第六届全国 *** 安全大赛代码审计全解

访客5年前黑客工具701

 XDCTF是一项面向全国在校大学生的信息安全类竞赛,由西电信息安全协会与 *** 攻防实训基地联合举行。旨在增强学生对 *** 常识的爱好,进步学生学习 *** 技术的积极性,培育学生的立异 认识、协作精力和理论联系实际的才能。

此次CTF WEB2是一个大题,总共4个flag,别离代表:获取源码、拿下前台办理、拿下后台、getshell。

方针站:http://xdsec-cms-12023458.xdctf.win/

依据提示:

0×01 获取源码

“时雨的十一

时雨是某校一名学生,素日宠爱php开发。 十一七天,全国人民都在水火之中地预备朋友圈杯旅行拍摄大赛,而苦逼的时雨却只能在宿舍给某凶恶安排开发CMS——XDSEC-CMS。

喜爱开源的时雨将XDSEC-CMS源码运用git更新起来,预备等开发完成后push到github上。

成果被领导发现了,喝令他rm一切源码。在领导的 *** 下,时雨也只好删除了一切源码。

但聪明的小朋友们,你能找届时雨君的源码并发现其间的缝隙么?”

可得知获取源码的 *** 和git有关。

扫描9418端口发现没开,非Git协议。拜访http://xdsec-cms-12023458.xdctf.win/.git/ 发现403,目录或许存在,存在git走漏源码缝隙。

用lijiejie的GitHack东西获取源码:http://www.lijiejie.com/githack-a-git-disclosure-exploit/

并不能获取悉数源码,只获取到一个README.md和.gitignore。

读取README.md可见提示:“All source files are in git tag 1.0”。

能够反推出其时“时雨”的操作是:

git init
git add .
git commit
git tag 1.0
git rm –rf *
echo “All source files are in git tag 1.0” > README.md
git add .
git commit

真实的源码在tag == 1.0的commit中。那么怎样从走漏的.git目录反提取出1.0的源码?

这道题有“原理法”和“东西法”。当然先从原理讲起。

首要依据git目录结构,下载文件http://xdsec-cms-12023458.xdctf.win/.git/refs/tags/1.0 。这个文件其实是commit的一个“链接”。

这是个文本文件,便是一个sha1的commit id:

然后简略说一下git object。

Git object是保存git内容的目标,保存在.git目录下的objects目录中。Id(sha1编码过)的前2个字母是目录名,后38个字母是文件名。

所以d16ecb17678b0297516962e2232080200ce7f2b3这个id所代表的目录便是http://xdsec-cms-12023458.xdctf.win/.git/objects/d1/6ecb17678b0297516962e2232080200ce7f2b3

恳求(一切git目标都是zlib紧缩过,所以我使用管道传入py脚本中做简略解紧缩):

可见这也是个文本文件,指向了一个新id : 456ec92fa30e600fb256cc535a79e0c9206aec33,和一些信息。

我再恳求这个 id:

可见,得到一个二进制文件。

阅览下文可先简略了解一下git目标文件结构:http://gitbook.liuhui998.com/1_2.html

到这一步,咱们接下来会接触到的目标就只有“Tree 目标”和“Blob目标”。

这个图能够表明目标间的联系:

实际上我之一次获取的d16ecb17678b0297516962e2232080200ce7f2b3便是commit目标(绿色),方才获取的456ec92fa30e600fb256cc535a79e0c9206aec33是tree目标(蓝色),真实保存文件内容的是blob目标(赤色)。

那么这个tree目标详细的文件结构是:

[1] [2] [3] [4] [5] [6]  黑客接单网

相关文章

FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招-黑客接单平台

近年来,网络进犯越来越无孔不入,看似往常的活动在进犯者眼中也成为了潜在的进犯时机,作为这一趋势的最新事例,本文将展现进犯者是怎么经过人们日常的阅读行为来装置AZORult的。AZORult是一类特务软...

浏览器进犯结构BeEF Part 2:初始化操控

前语 在上一章,笔者现已介绍了BeEF结构。在这一章,笔者将介绍进犯阅读器技能的第一步:初始操控。 阅读器进犯办法流程 进犯阅读器一般分为几个阶段,看下图: 整个进程分为三个过程,第一步是初始化操控,...

揭秘使用Confluence未授权RCE漏洞在6小时内黑掉50+公司-黑客接单平台

长话短说,其实早在2019年我就创建了我的Hackerone/Bugcrowd profiles,但我从未在那里陈述过任何的缝隙。这是第一个让我觉得值得陈述的缝隙,也打破了我多年来零陈述的记载。 安全...

换个视点看看,为什么垂钓进犯总能成功

当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...

开发一个基于Dalvik字节码的相似性检测引擎,比较同一款Android应用程序的不同版本之

上文咱们说过,《针对Dalvik字节码的类似性检测引擎,比较同一款Android运用程序的不同版别之间的代码差异》这篇文章计区分两个部分来解说,上文只介绍了怎么运用Quarkslab公司开发的diff...

Discuz!ML v.3.X Code Injection Vulnerability Analysis-黑客接单平台

0x1 前语 (Foreword) 原本我今日想学经过剖析下Fastjson反序列化缝隙学习java,还有研讨下php混杂解密和底层hook技能的,可是今日看到在群里看了这篇文章Discuz!ML v...