0×01 前语
BSidesTLV 2019 CTF是2019年6月19日的一次CTF竞赛,原本这个WriteUp早就想写了,可是竞赛完毕没环境复现,直到最近发现官方竟然放出了竞赛环境。
CTF竞赛环境下载:
magnet:?xt=urn:btih:849BC74CE4939E40D244F899D693F55AFB1D2FE7
格局:Virtual Machine (Virtualbox - OVA)
体系:Linux
CTFD用户账户 user:user
CTFD Admin 账户 bsidestlv:bsidestlv
Boot2Docker SSH: docker:tcuser
0×02 WriteUp
Redirect me
标题地址:http://challenges.bsidestlv.com:8081
翻开地址咱们能够发现页面在重定向
咱们检查呼应内容没有发现有价值的头绪,只知道它一直在重定向,这时咱们注意到18.html,那么flag会不会还在后边呢,咱们修正一下。发现公然持续重定向到37.html,终究在40.html发现了头绪。
检查response内容得到FLAG
IH8emacs
标题地址:http://challenges.bsidestlv.com:8443
翻开标题地址咱们能够看到十分富丽的网站
从标题的称号和描述来看,应该是要先寻觅emacs创立的备份文件。Emacs,闻名的集成开发环境和文本修改器。当运用emacs修改文件时,它会在称号的结尾创立一个带有波涛号的备份。
咱们来测验主页有没有备份文件
http://challenges.bsidestlv.com:8443/index.php~
咱们找到了一段被注释的代码,往下面翻,发现了被注释的办理界面地址。
http://challenges.bsidestlv.com:8443/administration/
拜访该页面,发现需求登录。
咱们或许需求去寻觅登录凭据
.htaccess~
.htpasswd~
在.htpasswd~中发现登录凭据
运用john破解hash
bsidestlv:performa
复制粘贴破解少了个bs,不影响成果,加上就好了。终究登录得到FLAG
Creative Agency
标题地址:http://challenges.bsidestlv.com:3333
描述直接给了flag绝对路径
在阅读网站中咱们发现了图画的加载很古怪
/img?file=ƃdɾ˙1punoɹƃʞɔɐq/ƃɯı/˙
[1] [2] [3] [4] 黑客接单网
如同比较少吧不太清楚了这个。 。 3、使用发掘鸡和一个ASP木马: windows/beacon_dns/reverse_httpPass=暗码谷歌已表明chorme浏览器现已经过技能 手法屏...
终究,感谢我有一把刷子、zhuliang、泉哥、lake2在整个破解进程中的支撑。 //现在看下现已没有直接E能够修改的指令了,让你按P输入暗码才干进行操作那说到底咱们为什么做...
22看到注册函数这儿了有一个GetEndChat:这个时分经过 dom 解析后源码变成了:然后修正下载的gif文件的后缀名为exe加入到开机发动项,并履行此病毒文件,此病毒文件即BlackEnergy...
我之前一直在深思 怎样能让别人在社工你或测验社工你时及时发现或防护 并且像正统侵略相同能建立一个蜜罐等她上钩 大约想到了这几种好玩的tips 各位如果有奇技也能够放出来一同评论 1.在各大论...
.text:0000000000466B04 movsxd rax, dword ptr ; 取得索引https://portal.msrc.microsoft.com/en-US/security-...
这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的办法。 思路是:修正HTTP恳求,构成变形HTTP恳求,然后绕过网站安全狗的检测。 废话不多说,切入正题。。。。 1、试验环境: Win...