安洵杯2019线下赛

2019-12-12  本文已影响0人  好大一只免孑

上周末回成都打了安洵,感谢大佬们带飞搞了个三等奖,下午茶很好吃,可乐很好喝,小姐姐也很好看,很快乐,于是来写个小总结

这次比赛八小时,AWD和域渗透同时进行,中间不间断。要拿到自己的ssh必须先拿到flag
一开始觉得这赛制真有意思,直到有队伍优先拿到了flag然后把我们摁在地上打。啊人生太难了

介于我对域渗透一窍不通,只能稍微总结一下AWD的各种乱七八糟的漏洞

web1
这个题是下午接近比赛结束时出来的
这个题一开始有个漏洞,是利用Django目录遍历会得到一个upload,hello,和一个download页面。其中upload的页面有个上传,当时猜测是yaml的反序列化,然后队里没一个人会呜呜呜,而且发现全场没有人用这个上传的漏洞来打我们。不过还是把上传做了下过滤。最后是主办方下发web1的ssh后发现里面有一个log.txt记录了别人打我们的流量。害,虽然我们菜,但是我们会复读呀,然后最后半小时用脚本搞了几百分,快乐

web2
比赛开始没多久就拿到了/robots.txt 里面的语句会让你直接获得flag。拿到ssh想去防护却发现自己的权限是www,修改的权限是root 搞了好久没搞成功,然后我们就被按在地上打了好几个小时
最后重启了node.js才防成功 人生太难了

web3
啊这道题完全不会,据大佬说这个题题目本身留了两个后门,然而我不会,我只能在最开始别人没来得及防的时候暗搓搓地改别人密码让他们被check 啊我好菜

pwn
黑盒pwn可太他妈刺激了

Linux1
solr 有什么是Google不能解决的呢

后面真的不会了 毕竟我是个弟弟

上一篇下一篇

猜你喜欢

热点阅读