rwctf2024 web题复盘

又是好久没做ctf题了,今天看到有rwctf就赶过来试试。

一、Be-a-Security-Researcher

这题在短时间内就被打穿了,我以为很简单,第一次做的时候爆破半天没出,刚才又做了一下发现还是不行。百无聊赖的去搜了一下jenkins是啥,结果发现是一个系统,我一直以为是出题人自己搞得名字什么的,原来是一个系统,下意识就想到了利用系统漏洞,最后发现很简单就利用了,利用的就是前几天刚爆出来的漏洞,与时俱进!

先打开题目,发现是登录框,下意识就去爆破了,弱密码爆破了半天,没有结果

如上所述,发现jenkins是一个系统之后就赶紧去搜一下题目的版本,最后在包里发现版本为2.441.(如下),立马Google一下,发现正好是CVE-2024-23897,而且版本正好在漏洞范围之内。

之后就是看了一大堆文章,主要参考了[CVE-2024-23897]Jenkins CLI 任意文件读取漏洞导致远程代码执行漏洞-CSDN博客这篇文章找到了poc的主体,然后从另一篇文章中找到了其他的利用方法。

poc主体:(前提需要电脑有java环境)

1
java -jar jenkins-cli.jar -s http://47.96.171.129:8080// connect-node "@/etc/passwd"

但是上面的还不能实现任意文件读取,根据上图,将命令改成who-am-i即可实现,然后直接读取/flag即可爆出flag(以及jenkins-cli.jar需要自己下载,官方建议从相应的环境中直接下载,在本题中访问http://47.96.171.129:8080/jnlpJars/jenkins-cli.jar即可下载本题的cli包)

最终poc:

1
java -jar jenkins-cli.jar -s http://47.96.171.129:8080/ who-am-i "@/flag"

二、文件上传

第二题是个文件上传,题目叫要优雅,但是面对这题我是优雅不起来,利用报错信息发现是java后端之后上传了无数个jsp文件,各种一句话木马都用了一下还是没有成功。当时做了半天实在是做不出来就放弃了。想着之后复盘一下,现在发现比赛一结束就不让再继续做题了,然后我搜遍全网也没找到题解。。只能先继续保持观望了,等题解出了我再去看看。

然后今天去考科一,发现错过了西湖论剑的比赛时间,就这样吧。。(怎么才8个小时就结束了)。