前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >TUCTF 2022

TUCTF 2022

作者头像
故里[TRUE]
发布2023-04-21 10:39:59
2550
发布2023-04-21 10:39:59
举报
文章被收录于专栏:网络安全【故里】
TUCTF 2022

Web

Tornado

考虑到是ssti漏洞,测试一下

直接读取config报错,试了好多其他payload也是报错

可以利用popen函数完成读取文件的目的,调用这个函数会返回一个文件的句柄,然后再配合read函数即可实现读取

该函数会执行fork一个子进程执行command这个命令,同时将紫禁城的标准输出通过管道连接到父进程,对于文件在父进程调用read函数读取即可。对于执行的命令会在父进程被执行

现在目的只有一个就是找到这个popen函数,由于想找的是一个子类,所以第一步就是找到其对象基类,也就是class ‘object’,方法就是使用__mro__属性来访问对象的继承类,但是目前没有对象所以先构造一个空字符串

{{“”.__class__.__mro__}},其中这个class用于返回调用的参数类型

可以看到该子类继承class’str’与class’object’并以一个元组返回,可以通过索引获得对象类名{{"".__class__.__mro__[1]}}

紧接着列举所有继承自object的子类,通过对该对象调用subclasses方法

{{“”.__class__.__mro__[1].__subclasses__()}}

但是可以看到输出子类太多,可以切片查找,逐步定位

{{"".__class__.__mro__[1].__subclasses__()[230:]}}

从而确定popen函数位于233

这个时候使用该函数去调用执行命令

{{"".__class__.__mro__[1].__subclasses__()[233]("ls",shell=True,stdout=-1).communicate()}}

但是发现还是报错了,这条路走到这是死掉了

比赛结束后看老外的wp才知道原来我想复杂了,直接读app下的那个文件即可

{{ open('/app/web2.py','r').read()}}

TUCTF{t0rnad0_1snt_v3ry_s3cur3}

还有一个payload是有效负载可以正常使用

{% import os %}{{os.popen('ls').read()}}

路径/parttwooftheproblem

cookie对应提示12957293 从而得到flag

Hyper Maze

Welcome to my }HYPER{}MAZE{! Try to find out way out of my evil maze! There is a gift waiting for you at the end!

maze,是个迷宫题

start之后就变成了这样

看源码可以看到从一百到99跳转

99->98跳转

不难想到,应该需要跳转到1才是flag的页面,写个简单的脚本跑一下

代码语言:javascript
复制
import requests

s = requests.Session()

url = "https://hyper-maze.tuctf.com/pages/"

page = "page_aesthetician100.html"

for i in range(99):
    page = "page_"+(s.get(url+page).text.split("page_")[1].split(".html")[0])+".html"
    print(page)

跑完之后访问第一个页面page_lagenaria1.html,再看源码得到flag页面

TUCTF{y0u_50lv3d_my_hyp3r73x7_m4z3_38157}

Vertical Traversal

We recruited a rock to be our web application firewall.

hint:You are trying to find flag.txt

初步断定应该是目录穿越

测试一下有无过滤

发现俩点会换成一个点,但是三个点真的只会变成俩点

url编码一下

成功绕过,直接读取flag

代码语言:javascript
复制
TUCTF{d0nt_us3_r3g3x_f0r_sanitization_416589}

Swapping Heads

Trying out a unique access process for my website. Can you get past it? Note: Server time is computed using UTC+0

访问题目

head,所以我们可以试试抓包,直加入规定的时间

这结果是问题不是2009的三月。修改UA头,改成2009.03发布的浏览器

然后继续改,电子邮箱,加进去这个比赛的电子邮箱

得到flag

TUCTF{s0_m@ny_h11p_h3@d3r5}

Cryptography

That One RSA Challenge

Every CTF needs an RSA challenge, right? This one is pretty easy, but it’s a good warmup for the harder ones. nc chals.tuctf.com 30003

RSA解密,nc得到数据

代码语言:javascript
复制
n:9485617987806706299131247776466066367809938974970055865380294247238770694891739867376223018874375879714997107037740309334952957232380620942369059299915046070326520804023632807969393450262857945485791854014950104444137529299258769400518631572400245843789419685432346975170642019241202057940814339369003423789312251289004158977581560819324386281826630693497886175987

e:5

c:3939576766768376763961405582521543334021934514950892859323028296903375959099172979885272281538172303841975145817998784463308709702183899488377424082851763106850349079809316431283635641105910994747748501769481061061860265928123380738805313890512159984000841962302724291349991025550366136992045593173221270436096235781550054498742353003142428431700520457366886751244

直接爆破,脚本如下

代码语言:javascript
复制
from Crypto.Util.number import  *
import gmpy2


n=8346425840345037198129807199954937513125401478961025053438500009262959483940555502608532588666628916939574878135218855958821064838203228082983723434620238007105016628268464539273261229744292297640361962072437956843948295958466836540951955424109567151570099392506528987866673342131787718676889995125410609830917106914342065379286418563488386309724204814943128871119
e=5
c=890620492926502102321644049026872388378498414827953826131346197384557852833466825919448308696314073085933961953691570137956771071596742543745375687720240553544749955984069277312962665151448350105067655613387030994086162903274410383691948894524235546954806222699808006175418241236189457310283573332687555189286927373038549938732981897169435703218096242083962769102

for i in range(10000000):
    if gmpy2.iroot(c+(n*i),5)[1]:
        print(long_to_bytes(gmpy2.iroot(c+(n*i),5)[0]))

b’TUCTF{0bl1g4t0ry_RSA_chall_l0l}’

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-12-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Web
    • Tornado
      • Vertical Traversal
        • Swapping Heads
        • Cryptography
          • That One RSA Challenge
          相关产品与服务
          腾讯云服务器利旧
          云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档