0CTF2019-Web1WriteUp

0CTF Web1

第一次打0ctf,长见识了,各路神仙满天飞..

题目地址:http://111.186.63.207:31337

需要一个karaf认证,直接双写karaf
image_1d6nu1vae155hklkc5e15c41ak99.png-15.3kB

当时组内师傅说有jolokia
image_1d6nu81co9hr1ac74nk2rs1n3um.png-49.8kB

去搜了一下jolokia的洞,看到了Lucifaer师傅的两篇分析文章
https://lucifaer.com/2019/03/11/Attack%20Spring%20Boot%20Actuator%20via%20jolokia%20Part%201/#0x05-poc%E6%9E%84%E9%80%A0

https://lucifaer.com/2019/03/13/Attack%20Spring%20Boot%20Actuator%20via%20jolokia%20Part%202/#0x04-%E6%9E%84%E9%80%A0poc

大致意思就是,执行器可以调用jolokia的list里类的函数来执行一些操作。可是搜了一下List没有logback可以用,但是题目里很明显提示有karaf,那么是否可以通过控制器的poc安装一个karaf控制台呢?所有karaf的时候有下面这个op

image_1d6qgq8tn1qaa1hhlbr2nl413s11m.png-7.2kB

image_1d6qgok3kjq716kir4b1k1v6as9.png-12kB

最终POC,利用luciafaer师傅的post数据包改造,mbean+op+args

注意content-type:applicatio/json,bp直接发包太坑了

image_1d6num88ikml1pqe1jid1sln1kuh13.png-111.6kB

not found!