XDCTF是一项面向全国在校大学生的信息安全类竞赛,由西电信息安全协会与 *** 攻防实训基地联合举行。旨在增强学生对 *** 常识的爱好,进步学生学习 *** 技术的积极性,培育学生的立异 认识、协作精力和理论联系实际的才能。
此次CTF WEB2是一个大题,总共4个flag,别离代表:获取源码、拿下前台办理、拿下后台、getshell。
方针站:http://xdsec-cms-12023458.xdctf.win/
依据提示:
0×01 获取源码
“时雨的十一
时雨是某校一名学生,素日宠爱php开发。 十一七天,全国人民都在水火之中地预备朋友圈杯旅行拍摄大赛,而苦逼的时雨却只能在宿舍给某凶恶安排开发CMS——XDSEC-CMS。
喜爱开源的时雨将XDSEC-CMS源码运用git更新起来,预备等开发完成后push到github上。
成果被领导发现了,喝令他rm一切源码。在领导的 *** 下,时雨也只好删除了一切源码。
但聪明的小朋友们,你能找届时雨君的源码并发现其间的缝隙么?”
可得知获取源码的 *** 和git有关。
扫描9418端口发现没开,非Git协议。拜访http://xdsec-cms-12023458.xdctf.win/.git/ 发现403,目录或许存在,存在git走漏源码缝隙。
用lijiejie的GitHack东西获取源码:http://www.lijiejie.com/githack-a-git-disclosure-exploit/
并不能获取悉数源码,只获取到一个README.md和.gitignore。
读取README.md可见提示:“All source files are in git tag 1.0”。
能够反推出其时“时雨”的操作是:
git init git add . git commit git tag 1.0 git rm –rf * echo “All source files are in git tag 1.0” > README.md git add . git commit
真实的源码在tag == 1.0的commit中。那么怎样从走漏的.git目录反提取出1.0的源码?
这道题有“原理法”和“东西法”。当然先从原理讲起。
首要依据git目录结构,下载文件http://xdsec-cms-12023458.xdctf.win/.git/refs/tags/1.0 。这个文件其实是commit的一个“链接”。
这是个文本文件,便是一个sha1的commit id:
然后简略说一下git object。
Git object是保存git内容的目标,保存在.git目录下的objects目录中。Id(sha1编码过)的前2个字母是目录名,后38个字母是文件名。
所以d16ecb17678b0297516962e2232080200ce7f2b3这个id所代表的目录便是http://xdsec-cms-12023458.xdctf.win/.git/objects/d1/6ecb17678b0297516962e2232080200ce7f2b3
恳求(一切git目标都是zlib紧缩过,所以我使用管道传入py脚本中做简略解紧缩):
可见这也是个文本文件,指向了一个新id : 456ec92fa30e600fb256cc535a79e0c9206aec33,和一些信息。
我再恳求这个 id:
可见,得到一个二进制文件。
阅览下文可先简略了解一下git目标文件结构:http://gitbook.liuhui998.com/1_2.html
到这一步,咱们接下来会接触到的目标就只有“Tree 目标”和“Blob目标”。
这个图能够表明目标间的联系:
实际上我之一次获取的d16ecb17678b0297516962e2232080200ce7f2b3便是commit目标(绿色),方才获取的456ec92fa30e600fb256cc535a79e0c9206aec33是tree目标(蓝色),真实保存文件内容的是blob目标(赤色)。
那么这个tree目标详细的文件结构是:
[1] [2] [3] [4] [5] [6] 黑客接单网
网络犯罪分子常常会选用多层的加密或混杂技能来躲避安全产品的检测。对加密器和封装器的运用在当今歹意软件范畴正变得越来越盛行,它们不只能为歹意代码供给所谓的“FUD”(彻底无法检测)功用,而且还能躲藏额定...
SQL注入又称hacking之母,是形成网络世界巨大损失而臭名远扬的缝隙之一,研究人员现已发布了许多关于不同SQL服务的不同进犯技巧相关文章。关于MSSQL,MySQL和ORACLE数据库来说,SQL...
不管你是履行桌面仍是云取证,云端数据都将成为越来越重要依据来历,而且有时是仅有依据来历。即便你不从事取证作业,云拜访也能够协助你拜访已删去或以其他办法无法拜访的数据。 与智能手机或受暗码维护的桌面相似...
本文我得先从我最近参加的一个安全检测项目开端谈起,本次的客户是一家企业,不得不说,本次咱们的客户的安全防护做得非常好。他们的安全运营中心(SOC)装备了许多先进的内部反常检测东西以及坚强的作业呼应团队...
概述 WEB进犯是十几年来黑客进犯的干流技能,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有许多安全厂商供给了WAF产品或云WAF服务。 关于没有自己安全团队,却又饱尝sql注入、xss...
这是一款根据谷歌搜索引擎的自动化爬虫。 爬虫介绍 爬虫大体机制便是: 先进行一次谷歌搜索,将成果解析为特定格局,然后再提供给exp运用。 我们能够测验运用–help来列出一切参数。 这个项目笔者会持...