“企业夺旗”模式
|
|
fuzzing中发现test目录存在测试上传页面,随便传一个php网马上去可以看到该页面源码,主要过滤代码如下
不难看出对‘php’进行循环过滤,我是构造大小写加script
绕过的
菜刀连接后在网站根目录找到flag1
。
然后利用网上找的代码修改wordpress admin
密码
在后台找了一圈没看到flag,把账号密码甩给队友,队友在导出所有内容中找到了flag7
尝试提权失败,Centos7 3.1内核,后来下午加固赛发现ssh密码是弱密码,早上拿一血的队伍是直接ssh爆破
get的
|
|
百度这个oa系统找到了这个
某协同网络办公OA系统若干漏洞打包(附详细分析)
注入拿到后台账号密码test
admin123
进了后台看到flag10
找到两个上传点,一个ewe的编辑器,发现后缀名绕不过去然后用了另一个上传点,
用任意文件下载漏洞
下载了/upload_file.php
源码
|
|
直接上传图马菜刀连接,网站根目录拿到flag3
这时名次徘徊在5.6名,队友说发现一个FTP服务器
8uftp连接,下意识输入admin
admin
,直接弱密码连接成功,我和两个队友都惊呆了
ftp里一共四个flag,一个明文flag2
,另外三个在another-flag.zip
中,
队友解开伪加密,里面有个明文的flag11
,还有一个c语言源码,是道pwn
题,
令人惊讶的是这道题是道原题,i春秋有视频解析的一道题
http://www.ichunqiu.com/course/53923
通过输入名字长度为40位+已知flag,就能得到下一位flag
如输入aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaflag
就能看到下一位8
,这个flag是flag8
,然后输入aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaflag8
就能看到下一位{
,依次类推直到看见}
。
还有一个apk安卓文件,两个队友到最后也只解出了flag9{}
,但是中间部分没解出来
夺旗赛剩下的时间都在研究linux提权,一直以为服务器根目录还有flag,到最后也没拿下。
“企业加固”模式
加固赛给了四个服务器
这里的域控制器早上一直没扫到,登陆进去发现flag4
但是已经晚了
我的加固步骤如下:
另外win7加固扔给队友了,因为最近的fb.py
嘛
分数最高的时候拿到第二,最终拿下第三名。
总结
第一次参加这种类型的比赛,感觉准备的还不是很充分,上午拿flag因为web太慢第一个小时差点心态爆炸,两个服务器弱密码都没有找出来,ftp弱密码也只是运气好拿到的,下午的加固赛中没有和队友沟通好,基本是只有两个人在战斗,差点第三不保。最终的成绩还是比较满意的,意识到自己的很多不足,也慢慢找到了适合自己的网络安全方向,偏代码审计方向。奖金5000块还是有点美滋滋的哈哈哈哈。