【2018年 网鼎杯CTF 第四场】部分题目WP
print CTF 73679浏览 · 2018-08-29 16:54

网鼎杯第四场,完全被虐着打,根本就打不过,
原文地址:https://www.o2oxy.cn/1817.html

签到题

comment

爆破得到账号密码 zhangwei zhangwei666

同时发现git 泄露 get 源代码。发现write_do.php 中很一个很有意思的地方

然后发现可以构成二次注入:

思路是这样的

1、 观察了一下发现是两张表 board 、comment

首先写评论的时候数据写到board 然后再次评论的时候 category这个变量会从 board
表中读取然后构成二次注入

如下图:

也就是说comment 中的category 字段是直接取 board字段。构造成二次注入。
比如说在board 表中写入一段
如下:
‘, content=user(),/* 然后 评论的时候 只需要闭合这个就OK
‘, content=user(),/**/# 就可以查询到当前的user

那么测试吧=。=

首先读取一下passwd

‘,content=(select load_file(‘//etc/passwd’)),/*

触发的话只需在评论中评论*/# 如下:

发现一个www用户 看看用户的命令记录

‘,content=(select load_file(‘//home/www/.bash_history’)),/*

执行了如下:

cd /tmp/ unzip html.zip rm -f html.zip cp -r html /var/www/ cd /var/www/html/ rm -f .DS_Store service apache2 start

那么查询.DS_Store 是什么东西

‘,content=(select hex(load_file(‘//tmp/html/.DS_Store’))),/*

得到hex

解密一下

http://www.ab126.com/goju/1711.html

得到如下:

读取一下flag

‘,content=(select hex(load_file(‘//var/www/html/flag_8946e1ff1ee3e40f.php’))),/*

得到如下:

flag{cf275fbb-4435-4d5b-a229-4207e425649e}

blog

是一个wp 的程序。看到第二篇博客发现有一个很意思的ssrf 各种尝试之后呢。在github 搜索关键词找到了相关的信息

真的是很皮啊

访问http://xxx/WD_UserListAPI.php 存在 之后列举出UID 得到正确结果为233 得到flag

shenyue

这是一个送分题

双色球

首先是分离出来一个png 得到一个key:ctfer2333
分离gif 得到576张图片。一开始以为是二维码,然后一直捣鼓二维码。最后朋友提示说是二进制的格式
图片上的绿色为0 紫色为1 转换 。 尝试了绿色为1 和紫色为0 发现 绿色为0 紫色为1 可以转换

用python 解开之后是一大串的二进制

得到o8DlxK+H8wsiXe/ERFpAMaBPiIcj1sHyGOMmQDkK+uXsVZgre5DSXw==hhhhhhhhhhhhhhhh

各种尝试无果之后去掉 后面hhhhhhhhhh 可能是那个加密的key (可能是最开始解密出来的png图片的意思,并不是说是ctfer23333,请勿错误理解)

然后进行des解密如下:

flag{2ce3b416457d4380dc9a6149858f71db}

NoWafUpload

扫描发现备份文件中有一个www.zip 一个so 文件一个php 文件

上传一个php文件发现是一个phpinfo 好无奈啊

然后就一脸懵逼

尝试分析一波So文件 发现

首先是一个zlib 的压缩,MD5验证 。最后使用了异或0xc

写了 一个蹩脚的脚本

使用winhex 构造新的文件、分为四个部分

1、密文的md5值

  1. 一句话木马长度的16进制补齐长度

3、密文长度十六进制、补齐长度

4.密文

菜刀上去

shanghai

这个看起来就像是维尼亚密码
因为不晓得密码。所以一直很纠结,密码是什么,然后猜呗、
看看i春秋 是不 密码
然后用这个然后看题目上海。然后又有点迷糊
最后没办法。只能一个个尝试,无意中想到啊icq + 维尼亚
icqvigenere
神奇的是竟然解密成功 我靠。神仙啊。

**上面这些都是娱乐一下。密码是队友发给我的。=。= **
=。= 破解网址
https://guballa.de/vigenere-solver
。。。破解出来就是这个密码 。flag 直接ctrl+F 查询一下就OK
希望师傅们不要怼这个=。= 真没啥怼的。凭空想的flag 的剧情明天可能就上演了

icqvigenere

发现flag

flag{vigenereisveryeasyhuh}

20 条评论
某人
表情
可输入 255
haibara****@163.
2018-09-01 05:02 0 回复

最后一题WP有没


haibara****@163.
2018-09-01 05:01 0 回复

大佬,为何如此优秀,怎么做到的。


@print


haibara****@163.
2018-09-01 04:59 0 回复

我们和他不一样,炼狱模式


@by_wmk w


白菜
2018-08-30 07:59 0 回复

评论区好热闹


小青2912
2018-08-30 06:09 0 回复

求shellcoder……


LzSkyline
2018-08-30 06:09 0 回复

我也想py..啊不是, 我也想用那个很棒的git工具拿完整的write_do源代码


print
2018-08-30 04:13 0 回复

@kkkkkkk 谁知道娱乐之后,就有了凭空猜flag 的剧情了。


print
2018-08-30 04:01 0 回复

@kkkkkkk 大佬我都不知道你要怼啥。



  1. 首先第一个双色球,给你说明一下:

    那个分离图片的第一步就是分离出了png 得到key 的值啊、二进制解出来的是后面跟着一大堆的hhhhhhhhhh 那么多hhhhhhh 你不觉得奇怪么。 为毛有那么多hhhhh。我也很纳闷为毛这么多hhhhh 我猜测一下。去掉hhhhh。这是正常的思路啊。



  2. 维尼亚密钥

    原先是猜不出来。

    后面队友发了密码给我。

    wp我也没想改。我只是加了一句。一个密码题目非要较真干嘛。

    写成猜就是为了娱乐一下。




blog你现在搜索


kkkkkkk
2018-08-30 03:22 1 回复

2018.8.30 11.21


kkkkkkk
2018-08-30 03:18 0 回复

@print 您原先的wp里面讲 维尼亚密钥靠猜的,hhhh是密钥

现在说 一题是网址在线解的密钥,一题是分离出一张png拿到的密钥

现在把文章改了,兄弟,我这边都还是有截图的



kkkkkkk
2018-08-30 03:12 1 回复

@print 兄弟你现在评论里面发的当然没毛病,现在大团队的wp都公开了。

您这原先wp里面发的,猜密钥我就觉得很神奇


by_wm
2018-08-30 02:52 1 回复

@print 所以你的git 很优秀哟。。


print
2018-08-30 02:50 0 回复


by_wm
2018-08-30 02:35 0 回复

你有你的write_do,我有我的write_do,

不是很write,但是很do,,



我们可能做的不是一道题??


目录