NSCTF 2017 Write UP
in WriteUP with 0 comment

NSCTF 2017 Write UP

in WriteUP with 0 comment

这次比赛打得并不好,两道高分web题完全在自己能力范围之内,但是并没有做出来,抛去坑人的admin.php这样的客观原因。自己实力不足、经验欠缺,在比赛关键关头不敢尝试,畏首畏尾才是背后折射的一些问题。这次Write Up就把高分的web题写一下。

Web 07

提示:ImageMagic

web 07

这个页面本来没有中间的提示,只能上传图片格式,上传什么就显示什么出来,而且是500错误。后面题目才改好了。看到这个图片就知道是之前很火的CVE-2016-3714。网上有很多的payload,直接是最简单的,读文件。因为没有回显,就让目标主机执行命令带着flag访问一次自己的vps,或者用DNS信道也可以

web 07

web 07

解开base64编码就是flag。

Web500

忘了题目名字,就叫Web500吧。题目出来是个漏洞提交的平台。首先在登陆的地方发现了2次注入。队友发现了任意文件读取,读取到最后发现说flag在数据库里。然后二次注入拿到flag。。。。。最后看其他队居然直接就在搜索框注入出来了 (╯‵□′)╯︵┻━┻。。。怪不得他们那么快就做出来了。

web 500

Web07

题目名Wget,是一个可以读取网站的网页,加上-O可以直接下载页面,然后写到当前目录,但是没有当前目录的可写权限,不过Web根目录有可写权限。后来写进去一个读取文件的马,可以执行,读取flag.php。

web 09

web 09

总结

最后说下总结吧,比赛最后一波的放题确实把我弄懵了。。。那么一点时间题目还要改。

但是这都不是主要原因。在最后的压力做题环境下,我的做题状态出了问题,错误估计题目的难度,手上拿到payload都不敢去试,转而寻找更难的利用方案。一直在猜测题目,确不敢去试一下,害怕浪费时间的畏首畏尾才是最大的时间杀手,最后看到writeup才发现离flag只有一步之遥。高分题没有拿到手,队伍没进前三我有不可推卸的责任。

另外题目考的一些点平时没有学习到或者复现过,下来学习了一波,这也是这次比赛的一点收获吧。

最后,有幸进了线下。希望线下赛能将功补过。

Responses