第四届宁波市CTF

线上初赛

由于本人比较菜,也没有系统的学习过,所以最终的解题也相当不好看,最终的比赛结果是线上赛的62名。不过运气比较好的是,打入决赛的有几支队伍不来决赛,我们最终就作为最后一支队,参与了决赛。

web
1.

知道是需要提交一个1,1可以来写注入代码。直接构造payload:?1=ls

发现有flag.php,直接?1=cat f*,拿到flag。

2.扫目录发现119.61.19.217:50998/index.php~

时间不够没做完

3

有个md5的验证码认证,直接写脚本暴力破解

用bp发包截包后发现,


那就给一个ip地址试试,


可以ping通,构造payload %0a 可以当作空格来用


最后直接构造/?ip=127.1.1.1%0acat *

4
也是扫目录发现

发现 php代码


用bp发包

构造payload:?file=/ctf/sS_FlAg


拿到flag

5
先dirsearch.扫目录

得到flag目录为ctf_C1n_Fl4G 直接访问/ctf_C1n_Fl4G得到flag

Misc:


小姐姐:直接用010editor修改高度,

决赛线下awd

没想到运气挺好,做了4题就能进决赛了,主办方还是挺有钱的,进了决赛就有小米的电动牙刷送。

比赛的时每只队伍分配两台机器,默认的账号密码都是弱口令。

原本是由30分钟的加固时间,因此正常情况下,选手是有充足的时间去修改弱口令的,和备份源码。

一开始开了比赛不到2分钟,主办方表示是电压不稳,直接坏了,终止比赛,一直修到晚上17:30才重新开始。

由于这种意外情况,原本的30分钟加固时间取消,直接开始混战,这也就导致我这个小萌新完全混不起来,想写waf上去,发现都早就被注上木马了。甚至备份源码的时候,木马就已经被注上了。这直接导致了,我的节奏大乱。

开局ssh密码直接被别人修改掉,差点直接淘汰了,幸好主办方可以重置我的环境。

服务器漏洞分析:官方故意放了一个木马的洞在第一个站,所以需要我们第一时间去删除掉。

别人的木马,都是脚本批量密码,连接的密码也都是哈希处理过的,不能直接上车,能上车的只有一个木马,我记得是名叫webshell.php,虽然我也没成功上上去。

具体我也啥都不会,完全的决赛摸鱼吃零食。最后居然还不是最后一名,我就已经满意了。

posted @ 2024-06-05 23:42  DarkArc  阅读(10)  评论(0编辑  收藏  举报