0×01 前语
BSidesTLV 2019 CTF是2019年6月19日的一次CTF竞赛,原本这个WriteUp早就想写了,可是竞赛完毕没环境复现,直到最近发现官方竟然放出了竞赛环境。
CTF竞赛环境下载:
magnet:?xt=urn:btih:849BC74CE4939E40D244F899D693F55AFB1D2FE7
格局:Virtual Machine (Virtualbox - OVA)
体系:Linux
CTFD用户账户 user:user
CTFD Admin 账户 bsidestlv:bsidestlv
Boot2Docker SSH: docker:tcuser
0×02 WriteUp
Redirect me
标题地址:http://challenges.bsidestlv.com:8081
翻开地址咱们能够发现页面在重定向
咱们检查呼应内容没有发现有价值的头绪,只知道它一直在重定向,这时咱们注意到18.html,那么flag会不会还在后边呢,咱们修正一下。发现公然持续重定向到37.html,终究在40.html发现了头绪。
检查response内容得到FLAG
IH8emacs
标题地址:http://challenges.bsidestlv.com:8443
翻开标题地址咱们能够看到十分富丽的网站
从标题的称号和描述来看,应该是要先寻觅emacs创立的备份文件。Emacs,闻名的集成开发环境和文本修改器。当运用emacs修改文件时,它会在称号的结尾创立一个带有波涛号的备份。
咱们来测验主页有没有备份文件
http://challenges.bsidestlv.com:8443/index.php~
咱们找到了一段被注释的代码,往下面翻,发现了被注释的办理界面地址。
http://challenges.bsidestlv.com:8443/administration/
拜访该页面,发现需求登录。
咱们或许需求去寻觅登录凭据
.htaccess~
.htpasswd~
在.htpasswd~中发现登录凭据
运用john破解hash
bsidestlv:performa
复制粘贴破解少了个bs,不影响成果,加上就好了。终究登录得到FLAG
Creative Agency
标题地址:http://challenges.bsidestlv.com:3333
描述直接给了flag绝对路径
在阅读网站中咱们发现了图画的加载很古怪
/img?file=ƃdɾ˙1punoɹƃʞɔɐq/ƃɯı/˙
[1] [2] [3] [4] 黑客接单网
5.传统检测办法的缺点Extender(扩展)——能够让你加载Burp Suite的扩展,运用你自己的或第三方代码来扩展BurpSuit的功用。 我国菜刀 ipscan MD5Crack2[1][2]...
谷歌有一个项目信任许多人或许都没听过,那便是谷歌危机地图(Google Crisis Map)。 该项目旨在协助人们能够快速的查找和运用一些要害的应急信息(来历)。 尽管它现在仍在运用,但它好像运用的...
iface eth0 inet dhcp4.4统计学 -k list available themes0×03:剖析进程// POC Author: Gursev Singh Kalra (gurse...
Powershell个版别对日志的支撑度· 比特币黄金(Bitcoin Gold)也是来源于比特币区块链的,5月份遭受了51%进犯。 进犯造成约1750万美元的丢掉。 假如咱们对其他有爱好的话,也能够...
2017年11月中旬,Managed Defense承认并呼应了针对工程职业客户的要挟活动。 进犯者运用盗取的凭证和揭露可用的东西——SensePost的RULER来装备客户端邮件规矩,旨在从自己操控...
4.4统计学// TODO Auto-generated method stubhttp://tiechemo.com/page.asp?id=1 AND ISNULL(ASCII(SUBSTRING...