0×01 前语
BSidesTLV 2019 CTF是2019年6月19日的一次CTF竞赛,原本这个WriteUp早就想写了,可是竞赛完毕没环境复现,直到最近发现官方竟然放出了竞赛环境。
CTF竞赛环境下载:
magnet:?xt=urn:btih:849BC74CE4939E40D244F899D693F55AFB1D2FE7
格局:Virtual Machine (Virtualbox - OVA)
体系:Linux
CTFD用户账户 user:user
CTFD Admin 账户 bsidestlv:bsidestlv
Boot2Docker SSH: docker:tcuser
0×02 WriteUp
Redirect me
标题地址:http://challenges.bsidestlv.com:8081
翻开地址咱们能够发现页面在重定向
咱们检查呼应内容没有发现有价值的头绪,只知道它一直在重定向,这时咱们注意到18.html,那么flag会不会还在后边呢,咱们修正一下。发现公然持续重定向到37.html,终究在40.html发现了头绪。
检查response内容得到FLAG
IH8emacs
标题地址:http://challenges.bsidestlv.com:8443
翻开标题地址咱们能够看到十分富丽的网站
从标题的称号和描述来看,应该是要先寻觅emacs创立的备份文件。Emacs,闻名的集成开发环境和文本修改器。当运用emacs修改文件时,它会在称号的结尾创立一个带有波涛号的备份。
咱们来测验主页有没有备份文件
http://challenges.bsidestlv.com:8443/index.php~
咱们找到了一段被注释的代码,往下面翻,发现了被注释的办理界面地址。
http://challenges.bsidestlv.com:8443/administration/
拜访该页面,发现需求登录。
咱们或许需求去寻觅登录凭据
.htaccess~
.htpasswd~
在.htpasswd~中发现登录凭据
运用john破解hash
bsidestlv:performa
复制粘贴破解少了个bs,不影响成果,加上就好了。终究登录得到FLAG
Creative Agency
标题地址:http://challenges.bsidestlv.com:3333
描述直接给了flag绝对路径
在阅读网站中咱们发现了图画的加载很古怪
/img?file=ƃdɾ˙1punoɹƃʞɔɐq/ƃɯı/˙
[1] [2] [3] [4] 黑客接单网
翻开 [我国菜刀] 衔接一句话木马;从bayimg.co网站源码,可看到JS:jquery.cookie.js被注入了歹意代码:$email = $obj->{'response'}->{...
近来,深服气安全团队监测到针对进出口贸易企业、国内大型高新制造业的鱼叉式网络垂钓进犯活动再次开端活泼。进犯者经过假造政府部分邮件、企业内部邮件等方法向方针组织特定部分(如:收购部分、财务部分等)建议进...
MS Office Macro生成office宏病毒文件; pic_text_path = './12306_pic/%s_text.jpg' % pic_file echo `$a` >...
假如读者读过我前面的关于爬虫的文章,应该大约都清楚咱们现在能够对一个静态的web页面”随心所欲“了,可是技能的开展总是没有止境的,仅仅是这样对静态页面处理远远不够,要知道现在许多的web页面有意无意为...
黑客接单网:随着网络的进步,现在越来越多的木马开始变异传播,在互联网上疯狂的感染用户电脑,就是我们平常经常听到的“肉鸡”今天黑客接单网给大家普及一下网络木马的基本类型 远程控制木马 远程控制木马...
对网络进犯进行溯源总是很困难的,并且存在差错。 黎巴嫩这个进犯来历也或许仅仅进犯者成心假造的罢了。 [1][2]黑客接单渠道咱们好,今日给咱们带来的是代码审计入门级文章!究竟许多代码审计的文章没有一个...