首页 > 其他分享 >第四届宁波市CTF

第四届宁波市CTF

时间:2024-06-05 23:57:57浏览次数:31  
标签:决赛 宁波市 php 30 CTF flag 第四届 木马 直接

线上初赛

由于本人比较菜,也没有系统的学习过,所以最终的解题也相当不好看,最终的比赛结果是线上赛的62名。不过运气比较好的是,打入决赛的有几支队伍不来决赛,我们最终就作为最后一支队,参与了决赛。

web
1.

知道是需要提交一个1,1可以来写注入代码。直接构造payload:?1=ls

发现有flag.php,直接?1=cat f*,拿到flag。

2.扫目录发现119.61.19.217:50998/index.php~

时间不够没做完

3

有个md5的验证码认证,直接写脚本暴力破解

用bp发包截包后发现,


那就给一个ip地址试试,


可以ping通,构造payload %0a 可以当作空格来用


最后直接构造/?ip=127.1.1.1%0acat *

4
也是扫目录发现

发现 php代码


用bp发包

构造payload:?file=/ctf/sS_FlAg


拿到flag

5
先dirsearch.扫目录

得到flag目录为ctf_C1n_Fl4G 直接访问/ctf_C1n_Fl4G得到flag

Misc:


小姐姐:直接用010editor修改高度,

决赛线下awd

没想到运气挺好,做了4题就能进决赛了,主办方还是挺有钱的,进了决赛就有小米的电动牙刷送。

比赛的时每只队伍分配两台机器,默认的账号密码都是弱口令。

原本是由30分钟的加固时间,因此正常情况下,选手是有充足的时间去修改弱口令的,和备份源码。

一开始开了比赛不到2分钟,主办方表示是电压不稳,直接坏了,终止比赛,一直修到晚上17:30才重新开始。

由于这种意外情况,原本的30分钟加固时间取消,直接开始混战,这也就导致我这个小萌新完全混不起来,想写waf上去,发现都早就被注上木马了。甚至备份源码的时候,木马就已经被注上了。这直接导致了,我的节奏大乱。

开局ssh密码直接被别人修改掉,差点直接淘汰了,幸好主办方可以重置我的环境。

服务器漏洞分析:官方故意放了一个木马的洞在第一个站,所以需要我们第一时间去删除掉。

别人的木马,都是脚本批量密码,连接的密码也都是哈希处理过的,不能直接上车,能上车的只有一个木马,我记得是名叫webshell.php,虽然我也没成功上上去。

具体我也啥都不会,完全的决赛摸鱼吃零食。最后居然还不是最后一名,我就已经满意了。

标签:决赛,宁波市,php,30,CTF,flag,第四届,木马,直接
From: https://www.cnblogs.com/darkarc/p/18234173

相关文章

  • buuctf re wp部分合集
    1.reverse2将文件用IDA打开,shift+f12找到字符串转入主函数从主函数可以看出,for循环中将flag中的‘i'和‘r'转换为字符’1‘,然后判断输入的字符串和flag是否相同,然后找到flag所存字符串按上述方式变换字符后,即得到flag{hack1ng_fo1_fun}题目reverse1同理2.新年快乐先查壳,......
  • 【EI会议征稿通知】第四届能源工程与电力系统国际学术会议(EEPS 2024)
    第四届能源工程与电力系统国际学术会议(EEPS2024)20244th InternationalConferenceonEnergyEngineeringandPowerSystems   第四届能源工程与电力系统国际学术会议(EEPS2024),将于2024年8月9-11日在杭州召开,由杭州电子科技大学主办,杭州电子科技大学自动化学院承办......
  • 【预计IEEE出版】第四届电子信息工程与计算机技术国际学术会议(EIECT 2024)
       第四届电子信息工程与计算机技术国际学术会议(EIECT2024)20244thInternationalConferenceonElectronicInformationEngineeringandComputerTechnology2024年11月15-17日|中国深圳#往届均已成功见刊、EI检索;先投稿,先送审,先录用!快至投稿后三天录用!重要......
  • BUUCTF1 19-22 wp
    19html文件打开js源码,分类讨论大小写,解密20elf文件算法:奇数左移i,偶数乘i特点:分类中没有对0的处理,因此从第二个数据开始,第一个数据用1占位。21elf文件使用linux系统的upx脱壳器脱壳22二次加密先输入一段数据,大小为6,加上六个硬编码字符,sha1加密后与硬编码密文比较。......
  • LitCTF 2024(公开赛道)部分 wp
    目录文章目录一、MISC1、涐贪恋和伱、甾―⑺dé毎兮毎秒2、你说得对,但__3、原铁,启动!4、EverywhereWeGo5、盯帧珍珠6、舔到最后应有尽有7、关键,太关键了!8、女装照流量9、Thelove二、CRYPTO1、small_e2、common_primes3、CRT4、little_fermat5、真·EasyRSA三、REVE......
  • View->Canvas使用RectF方式绘制Bitmap,RectF大小和Bitmap大小不同导致绘制效果不同
    图片XML文件<?xmlversion="1.0"encoding="utf-8"?><LinearLayoutxmlns:android="http://schemas.android.com/apk/res/android"android:layout_width="match_parent"android:layout_height="match_parent......
  • View->Bitmap缩放到自定义ViewGroup的任意区域(RectF方式绘制Bitmap)
    XML文件<?xmlversion="1.0"encoding="utf-8"?><LinearLayoutxmlns:android="http://schemas.android.com/apk/res/android"android:layout_width="match_parent"android:layout_height="match_parent&quo......
  • Buuctf-Web(37-42)
    37[网鼎杯2020朱雀组]phpweb参考[网鼎杯2020朱雀组]phpweb1-CSDN博客[buuctf-网鼎杯2020朱雀组]phpweb(小宇特详解)_buuctf[网鼎杯2020朱雀组]phpweb-CSDN博客打开是这个界面,大概5秒刷新一次先来一遍扫目录,看源码,抓包一扫就409,应该做了限制,源码没发现什么,抓包看看......
  • Buuctf-Web(1-6)
    1[极客大挑战2019]EasySQL根据题目,用单引号检测是否存在SQL注入漏洞分析报错信息:看'单引号后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。在两个位置用单引号测试,发现闭合符号为单引号,注入点在password万能密码法常规法注入流程数据库->表->字段-......
  • LitCTF2024——ezrc4
    0x01关于rc4rc4简介rc4的维基具体实现step1rc4_init()voidrc4_init(unsignedchar*s_box,unsignedchar*key){ inti=0,j=0; chark[256]; intlen=strlen(key); for(i=0;i<256;i++){ //以256填充s盒 s[i]=i; //使用key循环填充k k[i]=key[i%len]; } //......