前言
Catf1agCTF 是一个面向所有CTF(Capture The Flag)爱好者的综合训练平台,尤其适合新手学习和提升技能 。该平台由catf1ag团队打造,拥有超过200个原创题目,题目设计注重知识点的掌握,旨在帮助新手掌握CTF相关的各种技能 。除了新手题目,平台也包含难度不一的题目,适合不同水平的CTF参与者 。
平台上的题目类型多样,包括WEB、MISC、CRYPTO、LINUX、PWN/ATTACK、REVERSE等,题目分数制度从60分到100分不等,难度从1星到5星 。题目提交时需要包含完整的题目环境、flag以及writeup,以确保题目的完整性和可解性 。
此外,Catf1agCTF平台还提供了一些辅助工具和资源,如在线工具箱、SRC资料和HW资料等,以帮助用户更好地进行学习和实战演练 。平台的网址为 https://catf1ag.cn/,有意向的用户可以通过官方邮箱catf1ag@163.com进行联系 。对于想要加入交流的用户,平台还提供了官方QQ群和频道,方便用户之间的互动和交流 。
需要注意的是,平台上的部分题目可能需要特定的环境配置,例如WEB题目会包含dockerfile,而PWN/ATTACK题目则必须包含dockerfile以确保题目环境的完整性 。对于题目的flag格式,平台有统一的要求,即flag需要以"catf1ag{}"的格式呈现 。
总的来说,Catf1agCTF是一个资源丰富、适合各个水平CTF爱好者的训练平台,无论是新手还是有经验的参与者,都能在这里找到适合自己的学习和提升机会。
一、swp
打开靶场
页面如下,给出了 swp 提示信息泄露
SWP 文件泄露漏洞是指在使用Vim编辑器编辑一个文件时,Vim会在同一目录下创建一个以".swp"结尾的临时文件来保存编辑过程中的变化,如果在编辑过程中Vim进程被意外终止或者用户没有正确地退出Vim,那么这个临时文件可能会被留下来,如果攻击者能够访问这个临时文件就可以获得原始文件的敏感信息,从而导致信息泄露
直接访问
http://subject.catf1ag.cn:48555/.index.php.swp
在 VS code 中拿到 flag
二、被黑了...
打开靶场
页面如下
检查源代码发现 webshell.php
推测密码参数为 hacker,然后使用 system 函数执行 ls 命令
看到有个 flag 文件,查看它
三、easy_rce_2
打开靶场
给出了源码
可以发现源代码禁用了某些命令
<?php
error_reporting(0);
show_source('index.php');
$cmd = $_GET['cmd'];
$preg = preg_match('/system|exec|shell_exec|`|popen/',$cmd);
if(!$preg){
eval($cmd);
}else{
echo "非法字符";
}
?>
但我们可以使用 passthru 代替 system
拿到 flag
四、不等于0
打开靶场
给出了源码
其实要让 md5($num) = False 很简单,让 md5 函数报错即可,md5 函数是无法处理数组的
<?php
include 'flag.php';
show_source('./index.php');
$num = $_GET['num'];
if(isset($num)){
if($num !== '0'){
if(md5($num) == False){
echo $flag;
}else{
echo 'no_flag';
}
}else{
echo '不能为0';
}
}else{
echo '你倒是输入点东西啊!!!';
}
?>
拿到 flag