0%

AcebearCTF Writeup

前言

前段时间生病了,回到学校就放假了,在放假期间学习一波。一周没有搞CTF手都有点生了。

正文

Store Image Service

题目给了一个提示Read flag at Fl4g.php,这样我最开始想到的就是代码执行读源码。
按照我的思路,进入题目查找可输入框

1
2
3
4

http://storeimage.whitehat.vn/s3rv1c3/?page=home -> 首页
http://storeimage.whitehat.vn/s3rv1c3/?page=contact -> 这里有一个输入框,但是是提交到admin的
http://storeimage.whitehat.vn/s3rv1c3/?page=upload -> 这里有一个文件上传点和输入框

经过测试,在upload界面的输入框中存在ssrf
ssrf_fuzz0
ssrf_fuzz1
存在任意文件读取,当我们输入http://127.0.0.1时出现apache的配置文件也
apache
由此我们可以知道网站根目录路径/var/www/html
观察url可知道payload:

1
file:///var/www/html//s3rv1c3/Fl4g.php

res

献上国外一个老哥的payload

1
file:///proc/self/cwd/Fl4g.php

file:///proc/self/cwd:进程当前目录的软链

Finish

后面得题综合性很高,因为环境关了,也就没有了复现得机会了,贴上wp,以后可以借鉴学习

https://github.com/D1r3Wolf/CTF-writeups/tree/master/Acebear-2019/duudududduduud

还有第二道ssrf,听discord中一个国外的老哥提到了一篇文章说可以解决那道题。

https://www.ambionics.io/blog/oracle-peoplesoft-xxe-to-rce