1.第二届“祥云杯” WP-第三部分| WHT战队
2.Android版和wp版是游戏源码p游什么意思
3.2022Pwnhub春季赛相关体验及wp
第二届“祥云杯” WP-第三部分| WHT战队
Rev_Dizzy
EXP:
链接: pan.baidu.com/s/1bdWuig... 提取码: g8f8
lemon
EXP:
Secrets_Of_Admin操作内容:
首先打开链接如下:
源码中有admin的密码
登录,是戏源一个内容生成的共功能
审计代码,先看这个POST内容生成功能路由
content我们可以控制输入,游戏源码p游输入的戏源内容被写入在/api/files/一个文件中,名称可由传入checksum控制
filename、游戏源码p游checksum、戏源拉源码username均可控,游戏源码p游那么就可以利用可控制的戏源变量重新写入内容,限制是游戏源码p游IP是.0.0.1
那么大致思路就是用content构造xss,然后就会去访问/api/files传三个参数写入到数据库种,戏源接访问/api/files/id得到返回的游戏源码p游内容
不过这里对content有一些防范XSS的机制,过滤了一些关键字。戏源需要想办法bypass
这里是游戏源码p游Express的框架,includes()的戏源检测对数组不起作用
所以使用传入数组形式即可绕过,有点类似PHP中的游戏源码p游tom助力源码一些绕过方法
最终构造payload,payload如下:
访问/api/files/1下载
成功进行了任意文件读取,接着根据源码中的提示读取/files/flag即可得到flag
其实使用payload在burp里跑一下也可以得到答案,这是比赛的时候截取的当时做出来的,结果又使用上面的方案发现也能出答案:
Android版和wp版是什么意思
Android版的意思是基于安卓操作系统运行的应用。wp版的意思是基于微软开发的windows phone 操作系统上运行的应用。
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统。主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。
Windows Phone(简称为WP)是微软于年月日正式发布的一款手机操作系统,初始版本命名为Windows Phone7.0。
扩展资料
Android操作系统最初由Andy Rubin开发,主要支持手机。年8月由Google收购注资。墙体网站源码年月,Google与家硬件制造商、软件开发商及电信营运商组建开放手机联盟共同研发改良Android系统。随后Google以Apache开源许可证的授权方式,发布了Android的源代码。
Windows Phone基于Windows CE内核,采用了一种称为Metro的用户界面(UI),并将微软旗下的Xbox Live游戏、Xbox Music音乐与独特的视频体验集成至手机中。
年2月,诺基亚与微软达成全球战略同盟并深度合作共同研发该系统。年9月日,微软发布升级版Windows Phone 7.5,这是sms加密源码首个支持简体中文的系统版本。
百度百科-Windows Phone
百度百科-Android
Pwnhub春季赛相关体验及wp
首次参加Pwnhub举办的大型公开赛,体验令人满意。Pwnhub的声誉名副其实,比赛中只有四个解题,且难度集中在easyrop。比赛前期的宣传充分到位,Pwnhub历来以举办公开月赛闻名,此次公开赛规模空前,奖励丰厚。
比赛题目多样,涵盖了web、misc、crypto、re、驱动还原 源码pwn等多个方向,还加入了ACM、OCR、以及汇编等不同类型的题目,甚至引入了网页版的传奇游戏,以减轻比赛的枯燥性。题目设计全面,从多个方面考验参赛者的个人能力。
比赛流程流畅,靶机启动迅速,不限制数量,后期取消了靶机时间限制,但在所有靶机都开放在同一IP地址上,端口号可以遍历,加之不是动态flag,可能导致蹭取flag的情况。
首次在CTF比赛中遇到使用Flash游戏的题目,新颖有趣,促使我迅速安装Flash并进入主办方设置的游戏。游戏类题目共有四个小题,最后一个题需要获取服务器的shell,可以视为半个web挑战。
注册账号,创建角色登录游戏,发现公告栏中明确显示了flag,十分友好。下一步是购买题目中的元宝召唤道具,但需要通过抽奖将绑定元宝转化为元宝,再购买。打死召唤出的怪物后,会掉落flag之书1,注意掉落的flag之书可以被其他玩家捡走,谨防被抢,我的flag为flag{ nonono_notmola}。
主办方放出服务器源码,虽然经过修改,但仍能从中找出一些漏洞。从log.php中可以获取生成token的密钥,允许任意用户登录其他账户。在log.php中,理论上存在注入漏洞,但线上复现不成功。web方面的其他漏洞未能发现,获取shell需要对游戏服务器文件进行逆向工程。
web部分考察知识新颖且难度适中。在EzPDFParser中,通过java写的PDF解析器在解析PDF时触发log4j2漏洞,搭建恶意JNDI服务器,修改PDF文件即可触发漏洞。在easyCMS中,通过测试MySQL联通性,利用MySQL读取文件,通过Rogue-MySql-Server实现,使用PHP脚本操作。
在baby_flask中,利用flask模板渲染不会更新的问题,通过生成个模板并在缓存刷新时执行payload,即可获取flag。Misc部分需要使用裸眼3d技巧,借助stegsolve工具将两张图分开,获取flag{ nice_pwnhub}。在其他页面的签到中,通过关于页面的视频中的二维码找到flag。
比赛持续小时,时间较长,但某些类别的题目数量似乎不是很多,如web部分,队伍数量较多,完成三个题后,期待后期上新题,可惜未能如愿。整体体验良好,通过赛题学习到许多知识,期待Pwnhub举办更多类似的公开赛!