欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

BSidesTLV 2018 CTF WriteUp(附CTF环境)

来源:本站整理 作者:佚名 时间:2018-10-09 TAG: 我要投稿


0×01 前言
BSidesTLV 2018 CTF是2018年6月19日的一次CTF比赛,本来这个WriteUp早就想写了,但是比赛结束没环境复现,直到最近发现官方居然放出了比赛环境。
CTF比赛环境下载:
magnet:?xt=urn:btih:849BC74CE4939E40D244F899D693F55AFB1D2FE7
格式:Virtual Machine (Virtualbox - OVA)
系统:Linux
CTFD用户账户    user:user
CTFD Admin 账户    bsidestlv:bsidestlv
Boot2Docker SSH:    docker:tcuser
0×02 WriteUp
Redirect me
题目地址:http://challenges.bsidestlv.com:8081

打开地址我们可以发现页面在重定向


我们查看响应内容没有发现有价值的线索,只知道它一直在重定向,这时我们注意到18.html,那么flag会不会还在后面呢,我们修改一下。发现果然继续重定向到37.html,最终在40.html发现了线索。

查看response内容得到FLAG

IH8emacs
题目地址:http://challenges.bsidestlv.com:8443
打开题目地址我们可以看到非常华丽的网站

从题目的名称和描述来看,应该是要先寻找emacs创建的备份文件。Emacs,著名的集成开发环境和文本编辑器。当使用emacs编辑文件时,它会在名称的末尾创建一个带有波浪号的备份。

我们来尝试首页有没有备份文件
http://challenges.bsidestlv.com:8443/index.php~

我们找到了一段被注释的代码,往下面翻,发现了被注释的管理界面地址。

http://challenges.bsidestlv.com:8443/administration/
访问该页面,发现需要登录。

我们可能需要去寻找登录凭证
.htaccess~
.htpasswd~
在.htpasswd~中发现登录凭证

使用john破解hash

bsidestlv:performa
复制粘贴破解少了个bs,不影响结果,加上就好了。最终登录得到FLAG

Creative Agency
题目地址:http://challenges.bsidestlv.com:3333
描述直接给了flag绝对路径

在浏览网站中我们发现了图像的加载很奇怪

/img?file=ƃdɾ˙1punoɹƃʞɔɐq/ƃɯı/˙

[1] [2] [3] [4]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载