1. 程式人生 > >巔峰極客CTF writeup

巔峰極客CTF writeup

數據 nbsp 分鐘 成功 log 總結 重新 ctf tps

經驗教訓

  1.CTF不比實戰,最好不要死磕。死磕就輸了。我就是死磕在緩存文件死的。真的慚愧;

  2.對於flag的位置不要太局限於web目錄下,如果是命令執行直接上find / -name flag*;

  3.善用搜索引擎;

  4.刷題很重要,推薦刷題:https://www.ichunqiu.com/battalion?t=1;

比賽技巧總結:

雖然只做出了簽到題,但是收貨還是不少。認識到了自己真的菜的連狗都不如。

1.平臺如果是被搞壞了,可以重新下發環境的。這點是之前沒註意到的,不然有些時候被前人把環境搞壞了後面的人就沒辦法做出來了。所以這時候可以重新下發容器環境。

2.絕對不能慌,哪怕到了最後一分鐘。冷靜很重要。

題目名稱:A Simple CMS

經過搜索這個CMS是存在緩存文件漏洞的,也就是說你註冊的賬號密碼會保存在一個php文件當中,進而寫shell

參考鏈接:https://www.cnblogs.com/Ragd0ll/p/8734841.html

由文中可得分別註冊兩個名為

賬號一:%0a$a=$_GET[a];//

賬號二:%0aecho `$a`;//

的用戶然後登錄即可緩存到php文件當中(這個緩存文件是不變的),但是我在做題的過程中一直命令執行不成功(最後才知道出題人把緩存文件改了)

經過掃描是網站有一個www.zip的壓縮文件。

技術分享圖片

然後通過使用這個下載到的備份源碼進行復現發現緩存文件被改成了:/Runtime/Temp/onethink_d403acece4ebce56a3a4237340fbbe70.php

然後直接通過該php文件執行命令

技術分享圖片

然後通過../查看(執行別的命令都行,就是這個會顯示"緩存數據日誌")

技術分享圖片

後來通過find / -name flag* 查找到flag。經過測試,flag在/tmp/flag

技術分享圖片

技術分享圖片

巔峰極客CTF writeup