前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CTF实战:USV-2017全题解

CTF实战:USV-2017全题解

作者头像
FB客服
发布2018-04-17 17:48:54
9590
发布2018-04-17 17:48:54
举报
文章被收录于专栏:FreeBuf

前记

最近在某平台上down了一个CTF靶机玩玩,感觉还挺有意思的,故写出我的解题思路。

根据官方给的信息本靶机一共有5个flag,分别为:Croatia, France, Italy, Laos, Phillippines

靶机下载/搭建:

https://pan.baidu.com/s/1i0emhZCR2bhv1CW-qTnjYA

开始:

一:nmap神器开路

可以看到开放了多个端口服务:21,22,80,15020等等

打开http://192.168.1.111 御剑神器跑跑目录,本菜使用dirb

发现了/admin2/ /shadow,其中admim2为第一个flag点; shadow大家都知道是什么,结合首页的提示发现一个叫kevin用户(后面用得到)

访问http://192.168.1.111/admin2/,需要输入password,突破口肯定是源码js里

此处有一个混淆点,本吊当时看了很久,解题思路本人用后往前推,即

代码语言:javascript
复制
(1079950212331060÷1988+234562221224)-4469 = 77779673

得到第一个flag : Italy:46202df2ae6c46db8efc0af148370a78

二:第二个flag测试时找了很久才发现,在15020端口是一个HTTPS协议,flag在HTTPS签名里

得到第二个flag: Paris:a51f0eda836e4461c3316a2ec9dad743

三:继续打开dirb跑目录:

发现/blog /vault 2个目录,访问/blog目录,查看源码发现 /download.php,请求访问如图:

通过简单测试发现是一个LFI漏洞,在此处本菜也卡了很久也试了很多,最后看到这个靶机在多个地方提示一个叫“kevin”的用户,最后通过kevin用户拿到了flag

第三个flag:Croatia:e4d49769b40647eddda2fe3041b9564c

四:访问/vault 目录发现存在目录遍历打算里面包含大量大量目录和文件,本菜使用了最笨的方法wget down下来这个页面 (down了半个小时左右就问还有谁!还有谁!!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-03-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前记
    • 靶机下载/搭建:
    • 开始:
      • 一:nmap神器开路
        • 二:第二个flag测试时找了很久才发现,在15020端口是一个HTTPS协议,flag在HTTPS签名里
          • 三:继续打开dirb跑目录:
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档