wp是赛后用录屏截图写的,图片挺糊的
第一阶段
Web
直接nmap扫描端口发现5000端口存在http服务
1 | nmap -sC -sV 172.16.91.102 |
进入网页发现文件上传、文件下载、目录查询三个功能
看到文件上传就脑子一抽不管不顾的写了个一句话木马上传
结果整半天木马连不上,最后发现这是python服务器,压根没装php
然后使用文件修改查询文件的路径实现任意目录查看,修改下载文件的参数实现任意文件下载
最后拿到flag1
至于flag2是怎么找也找不到
应急响应1
直接上日志查看用户得到flag
流量分析4
总共就三个ip,试的第二个就出了
第二阶段
首先上waf把两台攻击机加入白名单
之后上攻击机查看当前网段
扫描当前网段
除了waf和两台攻击机之外还扫描到了192.168.100.30
和192.168.100.40
两台机器,想必这就是两个门户网站
在两个门户网站查看一番之后决定从天翼这个入手,因为之前见过
拿dirb扫了一下,出来了后台路径,但是因为格式凑不对也交不上flag
后面尝试了一会之后决定拿sqlmap爆
先用bp抓包,然后保存
然后直接梭哈
得到账户密码
但是由于种种原因也没有交上
然后后台发现命令执行,还是很简单的命令执行
直接用;
分隔就能执行命令:
;ls /
找到flag文件:flllaagg.txt
;cat /flllaagg.txt
尝试读取:
但是被过滤,接下来尝试直接;cat /*
然后服务器死机了——比赛结束