【JIS-CTF靶场搭建及解题思路】

JIS-CTF靶场搭建及解题思路

Vulnhub是一个提供各类漏洞环境的靶场,每一个靶场有对应的目标和难度,挑战者经过网络闯入系统获取root权限和查看flag。 Vulnhub中包含了各类各样的镜像,能够下载到本身的主机上练习,其大部分的环境是要用VMware或者VirtualBox打开运行的。
官方网址:https://www.vulnhub.com
该网站包含了不少靶场题目,每一个靶场有对应的镜像下载地址、描述和难度等级等。

JIS-CTF

JIS-CTF是其中比较容易的。
靶场题目:JIS-CTF: VulnUpload
靶场地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
难度描述:包含5个Flag,初级难度,查找全部Flag平均须要1.5小时
靶场做者:Mohammad Khreesha
靶场描述:Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags.
下载地址:
Download (Torrent):https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova.torrent
Download (Mirror):https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

安装镜像

下载后,用vmware打开(官网说用VirtualBox,我试了试,都一样,分不了IP).
选择存放的位置,而后点击导入。导入完成以后,设置NAT网络模式。
选择如下:
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
输入“mount -o rw,remount / ”命令,再配置网络问卷,不然后面可能没法保存网络配置文件

当Linux系统没法启动时,一般须要进入单用户模式修改一些配置文件,或调整一些参数方可启动。可是在进入单用户模式后,咱们的文件系统是只读模式,没法进行修改,那么这个时候就须要用到一条命令“mount –o remount,rw /”。这个命令让咱们的 / 路径文件系统的可读模式能自由修改。
ifconfig -a
在这里插入图片描述
记住“ens33”,然后vi /etc/network/interfaces
改动如下:
在这里插入图片描述
保存退出,要用到 :qw!。
最后reboot即可。

解题

启动kali,然后
netdiscover
在这里插入图片描述
192.168.26.1是本机,2是网关,192.168.26.133测试如下

开放了22,80端口
dirb http://192.168.26.133/
在这里插入图片描述
访问 http://192.168.26.133/flag/
得到第一个flag。
访问 http://192.168.26.133/admin_area/查看源码得到第二个flag和账号密码,
在这里插入图片描述
打开http://192.168.26.133,输入账号密码。是个上传。
于是上传木马。
http://192.168.26.133/robots.txt
在这里插入图片描述
猜测木马地址:http://192.168.26.133//uploaded_files/1.php(1.php是上传的木马)
用蚁剑连接,发现html目录下有flag.txt,hint.txt.打开hint.txt,得到第3个flag.

在这里插入图片描述
grep -rns technawi /etc/
在这里插入图片描述
cat /etc/mysql/conf.d/credentials.txt 得到第四个flag.

最后,ssh 192.168.26.133 ,cat /var/www/html/flag.txt 得到第5个flag。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
C知道:ctfreverse题型是指需要逆向分析的CTF题目类型。解题思路可以分为以下几个步骤: 1. 静态分析:首先,将给定的二进制文件进行静态分析,使用反编译工具(如IDA Pro)来查看代码的逻辑结构和函数调用关系。这可以帮助你理解程序的工作原理和逆向逻辑。 2. 动态调试:将程序加载到调试器(如GDB)中,以动态调试的方式执行程序。通过设置断点、查看寄存器和内存状态,以及跟踪程序执行流程,可以帮助你理解程序的运行过程和数据处理方式。 3. 逆向逻辑分析:根据程序的静态分析和动态调试结果,分析程序的逆向逻辑。这包括理解输入数据的处理方式、算法和加密机制等。你可以关注特定的代码块或函数,并尝试弄清楚它们的功能和目的。 4. 寻找漏洞或关键信息:在逆向逻辑分析的过程中,要留意可能存在的漏洞或关键信息。这可能是一些硬编码的密码、密钥或验证条件等。寻找这些信息有助于解决问题或绕过验证。 5. 反向运算或解密:根据逆向逻辑和找到的关键信息,尝试进行反向运算或解密。这可能涉及到逆向算法、还原加密操作或破解密码等。使用逆向工具或编写自定义脚本来实现这些操作。 总之,ctfreverse题型的解题思路是通过静态分析和动态调试来理解程序的逆向逻辑,寻找漏洞或关键信息,并进行反向运算或解密来获取答案或绕过验证。这需要一定的逆向工程技术和经验,因此平时的学习和实践是非常重要的。希望这个解题思路对你有所帮助!如果有其他问题,欢迎继续提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值