2024 长城杯

这次比赛输出感人,属于是一个人拖了后退,但也并非都没好的,起码知道缺哪快营养了

misc

漏洞寻踪,流量解密

需要拿到流量包中的攻击者作为二阶段的密码,但是当时试过了所有对服务器发动攻击的ip都没用,遂一怒之下搓了个脚本遍历出整个网段作为密码进行爆破

image.png

import ipaddress

def ips(network):
    net = ipaddress.ip_network(network, strict=False)
    
    with open('ips.txt', 'w') as file:
        for ip in net.hosts():
            file.write(str(ip) + '\n') 

ips('192.168.30.0/24')

力大砖飞

后续查找的时候只在log文件中找到了这个ip,没有在cap找到,也还好没有死磕

第二阶段,黑客通过漏洞点往服务器发送命令,下载了两个文件

http.request.uri == "/ispirit/interface/gateway.php"

image.png

image.png

过滤.1.5

ip.addr == 192.168.1.5

image.png

(事后诸葛亮:我寻思这是个伏笔)

这样就拿到了key和raw

key:bdb8e21eace81d5fd21ca445ccb35071
raw:bdb8e21eace81d5fd21ca445ccb350715a76f6751576dbe1af49328aa1d2d2bea16ef62afa3a7c616dbdb8e21eace81d5fd21ca445ccb35071

理论上 通过观察可以看到raw的内容有两个部分是和key相同的即bdb8e21eace81d5fd21ca445ccb35071 5a76f6751576dbe1af49328aa1d2d2bea16ef62afa3a7c616d bdb8e21eace81d5fd21ca445ccb35071,但好似不死我就是没发现,上面的流量包其实也在暗示。。

image.png

题解

web

sqlup

登陆页

image.png

看到sql第一反应是sql注入,就拿着yakit和sqlmap在跑,但越跑越不对劲,一点报错都没有,然后就想到了爆破,用yakit跑了一个字典得到了

u p s a e s r s w a d d m 0 i n

进去后,头像位置有个文件上传,但是过滤字符p,当我还在寻思怎么绕过的时候队友已连上shell了。。。

上传.htaccess绕过

image.png

image.png

suid权限允许一个程序在执行时临时以文件所有者的权限运行,而不是以启动该程序的用户权限运行,惭愧用了快三年linux这是第一次听说