【2018年 网鼎杯CTF 第四场】部分题目WP

  • A+
所属分类:逆向工程

更多全球网络安全资讯尽在邑安全

签到题

【2018年 网鼎杯CTF 第四场】部分题目WP

comment

爆破得到账号密码 zhangwei zhangwei666

同时发现git 泄露 get 源代码。发现write_do.php 中很一个很有意思的地方

【2018年 网鼎杯CTF 第四场】部分题目WP

然后发现可以构成二次注入:

思路是这样的

1、 观察了一下发现是两张表 board 、comment

首先写评论的时候数据写到board 然后再次评论的时候 category这个变量会从 board
表中读取然后构成二次注入

如下图:
【2018年 网鼎杯CTF 第四场】部分题目WP

也就是说comment 中的category 字段是直接取 board字段。构造成二次注入。
比如说在board 表中写入一段
如下:
‘, content=user(),/* 然后 评论的时候 只需要闭合这个就OK
‘, content=user(),/**/# 就可以查询到当前的user

那么测试吧=。=

首先读取一下passwd

‘,content=(select load_file(‘//etc/passwd’)),/*
【2018年 网鼎杯CTF 第四场】部分题目WP

触发的话只需在评论中评论*/# 如下:
【2018年 网鼎杯CTF 第四场】部分题目WP

发现一个www用户 看看用户的命令记录

‘,content=(select load_file(‘//home/www/.bash_history’)),/*
【2018年 网鼎杯CTF 第四场】部分题目WP

执行了如下:

cd /tmp/ unzip html.zip rm -f html.zip cp -r html /var/www/ cd /var/www/html/ rm -f .DS_Store service apache2 start

那么查询.DS_Store 是什么东西

‘,content=(select hex(load_file(‘//tmp/html/.DS_Store’))),/*

得到hex【2018年 网鼎杯CTF 第四场】部分题目WP

解密一下

http://www.ab126.com/goju/1711.html

得到如下:【2018年 网鼎杯CTF 第四场】部分题目WP

读取一下flag

‘,content=(select hex(load_file(‘//var/www/html/flag_8946e1ff1ee3e40f.php’))),/*

得到如下:
【2018年 网鼎杯CTF 第四场】部分题目WP

flag{cf275fbb-4435-4d5b-a229-4207e425649e}

blog

【2018年 网鼎杯CTF 第四场】部分题目WP

是一个wp 的程序。看到第二篇博客发现有一个很意思的ssrf 各种尝试之后呢。在github 搜索关键词找到了相关的信息
【2018年 网鼎杯CTF 第四场】部分题目WP

真的是很皮啊

访问http://xxx/WD_UserListAPI.php 存在 之后列举出UID 得到正确结果为233 得到flag

shenyue

这是一个送分题
【2018年 网鼎杯CTF 第四场】部分题目WP

双色球

首先是分离出来一个png 得到一个key:ctfer2333
分离gif 得到576张图片。一开始以为是二维码,然后一直捣鼓二维码。最后朋友提示说是二进制的格式
图片上的绿色为0 紫色为1 转换 。尝试了绿色为1 和紫色为0 发现 绿色为0 紫色为1 可以转换

用python 解开之后是一大串的二进制

【2018年 网鼎杯CTF 第四场】部分题目WP

得到o8DlxK+H8wsiXe/ERFpAMaBPiIcj1sHyGOMmQDkK+uXsVZgre5DSXw==hhhhhhhhhhhhhhhh

各种尝试无果之后去掉 后面hhhhhhhhhh 可能是那个加密的key (可能是最开始解密出来的png图片的意思,并不是说是ctfer23333,请勿错误理解)

然后进行des解密如下:
【2018年 网鼎杯CTF 第四场】部分题目WP

flag{2ce3b416457d4380dc9a6149858f71db}

NoWafUpload

扫描发现备份文件中有一个www.zip 一个so 文件一个php 文件

上传一个php文件发现是一个phpinfo 好无奈啊

然后就一脸懵逼
【2018年 网鼎杯CTF 第四场】部分题目WP

尝试分析一波So文件 发现

首先是一个zlib 的压缩,MD5验证 。最后使用了异或0xc

写了 一个蹩脚的脚本
【2018年 网鼎杯CTF 第四场】部分题目WP

使用winhex 构造新的文件、分为四个部分

1、密文的md5值

  1. 一句话木马长度的16进制补齐长度

3、密文长度十六进制、补齐长度

4.密文
【2018年 网鼎杯CTF 第四场】部分题目WP

【2018年 网鼎杯CTF 第四场】部分题目WP

菜刀上去
【2018年 网鼎杯CTF 第四场】部分题目WP

【2018年 网鼎杯CTF 第四场】部分题目WP

shanghai

【2018年 网鼎杯CTF 第四场】部分题目WP

这个看起来就像是维尼亚密码
因为不晓得密码。所以一直很纠结,密码是什么,然后猜呗、
看看i春秋 是不 密码
然后用这个然后看题目上海。然后又有点迷糊
最后没办法。只能一个个尝试,无意中想到啊icq + 维尼亚
icqvigenere
神奇的是竟然解密成功 我靠。神仙啊。

**上面这些都是娱乐一下。密码是队友发给我的。=。**
=。= 破解网址
https://guballa.de/vigenere-solver
。。。破解出来就是这个密码 。flag 直接ctrl+F 查询一下就OK
希望师傅们不要怼这个=。= 真没啥怼的。凭空想的flag 的剧情明天可能就上演了

icqvigenere

【2018年 网鼎杯CTF 第四场】部分题目WP

发现flag

【2018年 网鼎杯CTF 第四场】部分题目WP

flag{vigenereisveryeasyhuh}

原文来自: 先知社区

原文链接: https://xz.aliyun.com/t/2667

欢迎收藏并分享朋友圈,让五邑人网络更安全

【2018年 网鼎杯CTF 第四场】部分题目WP

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):【2018年 网鼎杯CTF 第四场】部分题目WP

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: