【MRCTF2022 writeup】

0x00 前言

这把打的太菜了…
没出什么有思考的题目,好好复现吧
贴个团队writeup水一下

Web

WebCheckIn

文件上传点会解析php
直接system反弹shell
翻到flag
在这里插入图片描述

Bonus

Java_mem_shell_Basic

Tomcat默认密码tomcat/tomcat进manager,在WAR file to deploy处上传压缩为war的jsp木马,连上得到flag
在这里插入图片描述

Just Hacking

Msf爆口令foobared
主从rce打 getshell
/root/.docker目录下发现docker hub
在这里插入图片描述

mrctfbooker:WZ8npSK4TcC
pull私人镜像
在这里插入图片描述
在这里插入图片描述

Java_mem_shell_Filter

直接name处输入payload即可
Log4j反弹shell
在这里插入图片描述
全局没搜到flag…
Mem想到打印内存
【JVM】jmap命令详解----查看JVM内存使用详情 - Angel挤一挤 - 博客园 (cnblogs.com)

在这里插入图片描述

MISC

Checkin

在这里插入图片描述
MRCTF{W3lc0me_T0_mr3tf_2022_QWQ}

PDD

参照*CTF 2021,基本一摸一样,利用分组加密的漏洞构造,主要就是找对哪个字符串加密,用debug试了一下,通过构造username,成功了。使用如下payload
SRMr2xR0uuLsQScgoAegYwlz9tod7K3gLTPTcqOGlyYRlWG6qC652QhE1u1Zw1iFs/5+fMCPNhR4pR+FHJWe3eydb1UtueXoodo3h/v8zo9Gh1Qkg/K6xKRBgVNKHksD
在这里插入图片描述

0x01 rethink

破事太多真的影响发挥…
希望每个ctfer都能实现时间自由吧

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值