您当前的位置: 首页 >  ar

葫芦娃42

暂无认证

  • 4浏览

    0关注

    75博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

buuctf 刷题 6(WEB-INF/web.xml&&&&Smarty模板注入&&py脚本编写)

葫芦娃42 发布时间:2022-05-25 18:11:04 ,浏览量:4

[RoarCTF 2019]Easy Java

进去页面,得到一个登录框。因为题目是java,应该不是sql注入,

点开help,看见:

filename参数可控 。没做过相应的java安全题目。看其他师傅题解可知,可能存在文件下载漏洞

url 栏里get传入WEB-INF/web.xml。无果,post传入意外发现可以下载文件。

下载存有web信息的XML文件:WEB-INF/web.xml

查看文件内容,文件里内容有:

    
        FlagController
        com.wm.ctf.FlagController
    

初始化配置信息/WEB-INF/web.xml :

WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中 /WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件 /WEB-INF/src/:源码目录,按照包名结构放置各个java文件。 /WEB-INF/database.properties:数据库配置文件

servlet:Servlet(Server Applet)是Java Servlet的简称,称为小服务程序或服务连接器,用Java编写的服务器端程序,具有独立于平台和协议的特性,主要功能在于交互式地浏览和生成数据,生成动态Web内容。

其实说明了这个就是JAVA源代码进行编译后所产生的后缀带有.class的东西。于是我们可以下载这个.class文件再利用反编译手段来获得flag。

有java开发经验的师傅可以从web.xml里面推测出来classes下面的文件,从而进行读取对应的.class文件

注意:要把com到FlagController前面的.改成/,原本的' . '是与文件路径就是类似于java里面一样,就比如说,我要运行hello包里面的hello就是hello.hello

?filename=WEB-INF/classes/com/wm/ctf/FlagController.class

也可以在url栏里写入Flag。通过报错得到FlagController的路径。

post传入 下载class文件。

其中有一串base64编码

 解码后得到flag。

也可以反编译一下.class文件,得到原java文件。

在线java反编译网站:http://javare.cn/

import java.io.IOException;
import java.io.PrintWriter;
import javax.servlet.ServletException;
import javax.servlet.annotation.WebServlet;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

@WebServlet(
   name = "FlagController"
)
public class FlagController extends HttpServlet {

   String flag = "ZmxhZ3s3OWUxYjNlNC1lZDYzLTQzM2UtODBiMy0zNGE5NGY0ZjcyOGF9Cg==";


   protected void doGet(HttpServletRequest var1, HttpServletResponse var2) throws ServletException, IOException {
      PrintWriter var3 = var2.getWriter();
      var3.print("Flag is nearby ~ Come on! ! !");
   }
}

 把flag内容base64解码即可。

[BJDCTF2020]The mystery of ip

点开flag,发现了自己的ip显示了出来。

窃取了IP,考虑是不是XFF或Client-IP这两个header:

可能存在XFF注入,burp抓包。

在请求头中添加X-Forwarded-For,发现我们的ip发生了变化。因此肯定存在XFF注入。

看其他师傅解释说是这道题考察SSTI,存在 Smarty模板注入漏洞。

 写入我们的命令:

 在根目录下发现flag。cat即可。

SSTI:Flask 可能存在 jinja2模板注入漏洞PHP 可能存在 Twig模板注入漏洞

[BSidesCF 2020]Had a bad day

进去之后点开其中一个按钮,发现url栏里存在参数category。

 通过报错发现存在文件包含漏洞,根据报错内容的index.php.php可知多了一个.php.

那我们去掉一个.php


代码审计可知,参数category需要包含woofers,meowers或index。

尝试一下路径遍历,找flag。

?category=woofers/flag  页面回显路径错误。

?category=woofers/../flag  页面没有报错,查看源码

 伪协议读取一下flag.php。 得到一串base64编码,解码后得到flag。

?category=php://filter/read=convert.base64-encode/resource=woofers/../flag

[强网杯 2019]高明的黑客

根据提示可知,存在www.tar.gz 备份文件

下载发现文件量挺大,最后得到一个包含一堆php文件的src文件夹。

打开几个看一下,发现都存在类似于一句话php木马的东西。

 猜测这一千多个里肯定存在一个可以利用的shell。自己找吗?那肯定不行,找不到。

从别的师傅那里找到一个python脚本。 在这个简单脚本仔细学习一下思路:看下如何找shell

import re
import os
import requests

files = os.listdir('C:\\Users\\lenovo\\Desktop\\www.tar\\src')  # 获取路径下的所有文件
reg = re.compile(r'(?            
关注
打赏
1658420143
查看更多评论
0.0906s