技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
ACTF2025 Web Writeup
p0l1st
发表于 浙江
CTF
263浏览 · 2025-04-28 13:17
返回文档
ACTF upload
随便登录就是普通用户,进去可以上传文件,然后有任意文件读取,先读/app/app.py得到源码
可以看到
upload
路由这里如果是admin的话会执行
os.system(f'base64 {file_path} > /tmp/{file_path}.b64')
,存在命令注入,admin的密码解出是backdoor
图片加载失败
那么就可以通过命令注入获取flag名称/Fl4g_is_H3r3,再通过任意文件读取去读flag
not so web 1
CBC字节翻转攻击伪造admin打SSTI就行
首先我们注册的用户对象json格式为
返回给我们的cookie格式为base64(IV + AES(User)) ,可知道我们需要反转的m在User Json格式的第一个AES分组的第15位,根据CBC的特性可知,第一组明文在加密前需要与IV进行异或,那么我们直接翻转IV即可,同时不用考虑翻转后的扩散影响
图片加载失败
not so web 2
鉴权存在问题
base64解码后的username是admin就行
然后还是打SSTI
Excellent-Site
mail注入+sql注入,首先通过
/report
提交的邮件发送方必须是admin,并且ur必须是
http://ezmail.org
开头,这样我们通过
/bot
来请求
/admin
时会获取指定url的内容,然后通过
/news
的sql注入我们可以控制页面的回显,最后构造回显为SSTI Payload来使
/admin
触发
图片加载失败
eznote
/report
路由这里未对url进行处理,url会直接传入bot.js的visit
通过js伪协议打XSS将nots外带,然后获取note/:noteId中的flag
图片加载失败
属于非预期
1
人收藏
1
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
Linux Shellcode开发(Stager & Reverse Shell)
2
Windows Shellcode开发(x64 stager)
3
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
4
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
5
从JDBC MySQL不出网攻击到spring临时文件利用
近期热点
一周
月份
季度
1
Linux Shellcode开发(Stager & Reverse Shell)
2
Windows Shellcode开发(x64 stager)
3
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
4
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
5
从JDBC MySQL不出网攻击到spring临时文件利用
暂无相关信息
暂无相关信息
优秀作者
1
一天
贡献值:18800
2
T0daySeeker
贡献值:15500
3
1174735059082055
贡献值:15000
4
Yale
贡献值:14000
5
1674701160110592
贡献值:10000
6
MeteorKai
贡献值:9000
7
熊猫正正
贡献值:8000
8
Bu0uCat
贡献值:8000
9
1341025112991831
贡献值:7000
10
姓*户
贡献值:6600
目录
ACTF upload
not so web 1
not so web 2
Excellent-Site
eznote
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论