2019年掘安杯writeup

一、下载下载
点开题目链接,看到“下载flag文件”,点击可下载flag.txt,但是却没有发现我们想要flag。
2019年掘安杯writeup_第1张图片
这时我们查看源码,发现有flag.php,于是尝试构造如下下载url,看是否存在可以下载的文件
url:http://120.79.1.69:10002/?file=flag.php
下载后的代码如下:



通过观察代码,我们很容易发现,flag由encrypt函数加密了,但是代码中又提供了解密函数,所以我们可以稍作修改调用decrypt函数解密,运行代码之后就得到了flag:myCTF{cssohw456954GUEB}2019年掘安杯writeup_第2张图片
二、not_easy
打开题目链接,得到以下代码:

很明显这是一道create_function() 代码注入的题目,根据create_function()代码注入,需要绕过对$action参数的正则过滤,而在数字、字母和下划线都被过滤的情况下,可以考虑在开头或结尾插入字符来绕过正则。通过测试,发现在函数开头加字符“/”(%5c)可以绕过正则。知道了这个规律后我们就可以利用create_function() 代码注入执行命令了。
2019年掘安杯writeup_第3张图片
2019年掘安杯writeup_第4张图片
2019年掘安杯writeup_第5张图片
最后我们得到了flag:jactf{c795359da56ae38ec9132eaad24733fc}

三、该网站已被黑
2019年掘安杯writeup_第6张图片
网站被黑有可能是存在黑客留下的webshell,可以先用御剑扫描下,果然发现了一个webshell。。。
2019年掘安杯writeup_第7张图片
2019年掘安杯writeup_第8张图片
之后用burp抓包暴力破解:
(1)在proxy->options中设置代理服务
(2)浏览器设置局域网
(3)proxy->intercept数据拦截
(4)后台输入密码登录,单击forward
(5)action->send to intruder
(6)点击clear,取消之前对已拦截数据的标记
(7)选中需要暴力破解的内容,点击add添加标记
(8)payloads->load,添加密码字典
(9)点击start attack开始暴力破解
2019年掘安杯writeup_第9张图片
2019年掘安杯writeup_第10张图片
2019年掘安杯writeup_第11张图片
2019年掘安杯writeup_第12张图片
最后我们得到密码为hack,再次输入密码登录可得到Flag:jactf{DWDASFASCASFAFASFNKAS}
四、web签到
打开链接,题目如下:
2019年掘安杯writeup_第13张图片
点击“flag在这里”出现如下页面:
2019年掘安杯writeup_第14张图片
既然没有发现特别有用的信息,就用burpsuite抓包看看。抓包后,发现有一个flag.php文件进行302重定向了。
在这里插入图片描述
点开flag.php的http头信息,发现了一个经过base64加密的flag
2019年掘安杯writeup_第15张图片
经过base64解密后获得最终的flag。
2019年掘安杯writeup_第16张图片

你可能感兴趣的:(2019年掘安杯writeup)