0×01 前语
BSidesTLV 2019 CTF是2019年6月19日的一次CTF竞赛,原本这个WriteUp早就想写了,可是竞赛完毕没环境复现,直到最近发现官方竟然放出了竞赛环境。
CTF竞赛环境下载:
magnet:?xt=urn:btih:849BC74CE4939E40D244F899D693F55AFB1D2FE7
格局:Virtual Machine (Virtualbox - OVA)
体系:Linux
CTFD用户账户 user:user
CTFD Admin 账户 bsidestlv:bsidestlv
Boot2Docker SSH: docker:tcuser
0×02 WriteUp
Redirect me
标题地址:http://challenges.bsidestlv.com:8081
翻开地址咱们能够发现页面在重定向
咱们检查呼应内容没有发现有价值的头绪,只知道它一直在重定向,这时咱们注意到18.html,那么flag会不会还在后边呢,咱们修正一下。发现公然持续重定向到37.html,终究在40.html发现了头绪。
检查response内容得到FLAG
IH8emacs
标题地址:http://challenges.bsidestlv.com:8443
翻开标题地址咱们能够看到十分富丽的网站
从标题的称号和描述来看,应该是要先寻觅emacs创立的备份文件。Emacs,闻名的集成开发环境和文本修改器。当运用emacs修改文件时,它会在称号的结尾创立一个带有波涛号的备份。
咱们来测验主页有没有备份文件
http://challenges.bsidestlv.com:8443/index.php~
咱们找到了一段被注释的代码,往下面翻,发现了被注释的办理界面地址。
http://challenges.bsidestlv.com:8443/administration/
拜访该页面,发现需求登录。
咱们或许需求去寻觅登录凭据
.htaccess~
.htpasswd~
在.htpasswd~中发现登录凭据
运用john破解hash
bsidestlv:performa
复制粘贴破解少了个bs,不影响成果,加上就好了。终究登录得到FLAG
Creative Agency
标题地址:http://challenges.bsidestlv.com:3333
描述直接给了flag绝对路径
在阅读网站中咱们发现了图画的加载很古怪
/img?file=ƃdɾ˙1punoɹƃʞɔɐq/ƃɯı/˙
[1] [2] [3] [4] 黑客接单网
id=1172%0aorder%0aby%0a24 过错Level Goal if (data[0] == 'e') { $("#i_msg").val(''); $("...
6月当然,敞开 transcription有个bug正如上面的视频说的那样,其实所谓的“智能机器人”便是“复读机”,他们会依照“故事分支”去进行后续的语音播映,并依据“故事分支”的要求去进行“循环”和...
跟着信息化的不断发展,信息体系所承载的不仅仅是新闻发布、内容展现等传统功用,一起还承当了信息查询、订单处理、事务管理等事务,其间往往触及一些需求保密的信息,保密型web运用脚本后门应运而生,其以保密为...
9、qwerty (↓ 5)这些走漏办法你或多或到都会有所传闻,可是在实际操作中,获取手机号的难易程度却是从上往下顺次递减的。 一、简介传统安全软件对Powershell的防护不甚完善,经过Power...
什么是BurpSuite白名单中随意挑个地址加在后边,可成功bypass,创立文件后,为便利起见,将其复制到本地装置的Kali,由于咱们需求为OLE链接进程准备好文件,这将在后续进程中解说。 为了文件...
在弹出的窗口中,首要给要截获得参数值命名,这儿就叫做token ,然后用鼠标挑选咱们要截取的内容,这儿就把token的值选取了即可,假如呈现如下界面就表明OK了192.168.1.1 ether0A-...