当前位置: 首页 > news >正文

福田建网站外包网站建设黄荣

福田建网站外包,网站建设黄荣,网站宽度 像素,网站域名证书哪里获取象棋王子 签到题,jsfuck解密 丢到console得到flag 电子木鱼 后面两道都是代码审计,这题是rust,题目给出了源码,下载下来看 关键代码: 由于限制,quantity只能为正数 功德也只能是正数(负数的…

象棋王子

签到题,jsfuck解密

在这里插入图片描述

丢到console得到flag

在这里插入图片描述

电子木鱼

后面两道都是代码审计,这题是rust,题目给出了源码,下载下来看

关键代码:

在这里插入图片描述

由于限制,quantity只能为正数

功德也只能是正数(负数的话无法执行到这里)

关键代码:

cost *= body.quantity;

cost变量由 cost原始值 乘 quantity 得到

由于cost是int32类型变量,这里可以试着溢出

GONGDE.set(GONGDE.get() - cost as i32);

其实我也不太清楚这里底层原理,但是我觉得整个代码里面就是这里是有机会的

虽然我不知道溢出后的结果是什么,我还是尝试了一下

在这里插入图片描述

当尝试int32最大值的时候,很明显,减变加了

简单分析

name: Cost的默认cost值是10

事实上只要 cost * quantity >= int32_max值 即可达到溢出

至于溢出之后内存中究竟是cost变负数了还是发生了其他问题我也不太清楚,但至少我们的目的达到了

在这里插入图片描述

BabyGo

go的代码审计题

思路:通过文件上传功能上传zip,利用unzip功能可以将zip解压到任意路径,做到文件覆盖的效果,然后获得backdoor的访问权限,backdoor允许自定义模块,通过文件覆盖,令后端代码使用我们编写的恶意go模块并同时获得RCE

首先是文件上传,禁止上传go、gob文件

我看到代码有unzip功能,果断将go文件压缩成zip并上传

文件路径:

/tmp/xxx/uploads/

通过unzip进行解压,也会解压到/tmp/xxx/uploads/

在这里插入图片描述

查看unzip的实现代码,能够看出zip解压路径由 固定的/tmp/xxx/uploads/ + 我们可控的path http参数

那就简单了直接设置get参数path为../ 就能解压到任意路径

在看看最后一个功能 backdoor

在这里插入图片描述

这里判断用户是否admin,而用户信息从/tmp/xxx/中的user.gob读取的

而关于user.gob的初始化关键代码:

在这里插入图片描述

很明显,struct和序列化代码都给我们了,直接照着抄过来,吧Power改admin就可以了

在这里插入图片描述

这段代码生成一个新的user.gob

利用刚刚的任意路径解压文件功能,将我们的user.gob上传到/tmp/xxx/

达到覆盖掉原始的user.gob文件目的

这样我们就有权限使用backdoor了

RCE

关键代码:

在这里插入图片描述
有了backdoor访问权限之后,新的问题又来了

这里Eval()函数执行的命令我们居然不可控,什么奇葩后门。

不过还好,它使用的模块我们可控:

http Get参数pkg,默认值为:fmt

我们可以想办法调用我们编写的fmt模块,并调用我们编写的Println()函数

由于这里禁止了使用相对路径模块调用,所以我们只能将我们编写的模块上传到:

/usr/local/go/src/

这里是存放go模块的地方,我们可以通过刚刚的漏洞将文件上传到那里并且调用它

创建一个hackerM的文件夹打开cmd输入:

go mod init fmt

这样我们将得到一个go.mod文件,在文件中添加以下内容:

require hackerM/fmt v0.0.0
replace hackerM/fmt v0.0.0 => ../fmt

在hackerM目录下创建fmt.go文件,内容如下:

package fmtimport "os/exec"
import "fmt"func Println(cmd string) {// out, _ := exec.Command("cat", "/ffflllaaaggg").Output()out, _ := exec.Command("whoami").Output()fmt.Println(string(out))
}// /usr/local/go/src/

现在hackerM结构应该是这样:

在这里插入图片描述

将hackerM文件夹压缩为zip,上传

解压到 /usr/local/go/src/ :

在这里插入图片描述

转到/backdoor页面,添加pkg参数:

?pkg=hackerM/fmt

这样我们编写的fmt模块代码将会被执行,flag在根目录

在这里插入图片描述


最后一道题有点难度,也是代码审计吧,只不过要审计cms最新版本,得自己审计出漏洞,我php能力有限,等大佬wp

http://www.yayakq.cn/news/656421/

相关文章:

  • 宜兴市网站建设企业收录网站有什么用
  • 东莞企业高端网站建设网站快速排名是怎么做的
  • 网站制作公司 信科网络c 网站建设步骤
  • 佛山市外贸网站建设价格wordpress 改变字体
  • 合肥本地网站怎么创建属于自己的平台
  • 网站套程序郫县网站制作
  • 哪些网站做农产品电子商务物流h5网站和响应式网站区别
  • 建设生鲜网站价格wordpress降低版本
  • seo公司网站推广json文件怎样用于wordpress
  • 凡科网免费网站域名注册seo搜索排名优化公司
  • 殷氏科技网站建设工作室城乡住房建设网站
  • 深圳学校网站定制设计站长之家关键词挖掘
  • wordpress链接微博哈尔滨seo
  • 做证明图片的网站沈阳做网站公司
  • 网站新闻列表页设计深圳布吉网站建设
  • 低价自适应网站建设优化建站随州网站建设全包
  • 网络维护员主要什么工作沈阳网站关键词优化哪家好
  • 铁道部建设监理协会网站查询wordpress只显示置顶文章
  • 建设网站一般多钱ps怎么做网站logo
  • 网站建设与维护要用到代码吗襄阳seo顾问
  • 什么是网站建设流程图发网站视频做啥格式最好
  • 门户网站的盈利模式单页网站开发费用
  • 怎么浏览国外的设计网站怎么修改字体wordpress
  • 淘宝做导航网站好网站建设调查通知
  • 德阳移动网站建设网站app软件下载安装
  • 淄博建设局官方网站小程序制作需要什么技术
  • 设计头像网站免费推荐全景网站模版
  • 邯郸网站建设推广阿克苏市建设局网站
  • 灌南网站开发如何创建一家公司
  • 福州网站开发交互效果好的移动端网站