2024闽盾杯-本科组wp(部分)

美滋滋进决赛

  1. Pwn: licensePWN
  2. 下载附件,发现是Windows Pwn题,被触发PTSD
  3. 开始下载Windows ISO镜像
    在这里插入图片描述
    Ghidra启动,一眼丁真,事栈溢出
    在这里插入图片描述
    寻找目标函数,位于 0x00401340
    在这里插入图片描述
    构造 license.txt 触发溢出
    在这里插入图片描述
    下载好Windows了,安装完成后成功触发
    在这里插入图片描述

编写脚本,拿到flag
在这里插入图片描述
在这里插入图片描述
flag{pwn242424ofheidun}

Web: PDF export
题目描述htmltopdf, 搜索得到https://github.com/wooio/htmltopdf-java/
代码审计并没发现问题,但发现引用了https://github.com/wkhtmltopdf/wkhtmltopdf
意外触发了服务器报错,确认了服务器为 springboot ,极大可能使用了上述框架
在这里插入图片描述
wkhtmltopdf 太大了审不动,扔到谷歌上,得到意外惊喜
在这里插入图片描述
复现代码为

<iframe src="file:///etc/passwd">

发现waf
一筹莫展
队友想另了payload
在这里插入图片描述

file 协议被waf,继续一筹莫展
突发奇想,把url整个换成flag.txt,赢
在这里插入图片描述
在这里插入图片描述
队友视角
这pdf打ssrf之前打过渗透在奇安信社区看到过,但是他过滤了src if等函数,所以我们搜索到https://blog.csdn.net/weixin_57567655/article/details/124410698
在这里插入图片描述
一篇文章刚好发现ok 然后我们打伪协议和127.0.0.1/flag.txt会报错
所以我们再尝试直接读取flag.txt

<meta http-equiv="refresh" content="0;url=flag.txt" />

就出了
flag{kdlsjfhbe9_3udhike3ko}

Crypto: 签到题-学会SM
中国的商用算法(国密)中包括了SM3杂凑算法,是一种Hash算法
在这里插入图片描述

Web: No characters

  1. fuzz了半天,发现所有字符会被贪心替换为空,php phar php3等常见类型被ban而且不吃目前常
    见的绕过姿势
  2. 发现服务器为windows服务器
    3.
    使用 php::$data 绕过后缀名
    构造无字母数字webshell:
    在这里插入图片描述

在这里插入图片描述
传入服务器
在这里插入图片描述
翻找一下flag
在这里插入图片描述
Misc: 一个Logo
在这里插入图片描述
Misc: 学会Office
3. 开启时发现有提示宏程序被禁止
4. 解除时发现代码

在这里插入图片描述
发现程序和第I列有关,而且表格缺少了第I列
在这里插入图片描述
拉出来看到了
在这里插入图片描述
然后排序全部试一遍
在这里插入图片描述

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值