2023金砖CTF-决赛
2023金砖CTF-决赛
CTF
ctf部分总体还是比较难的,时间也短
WEB
前面的忘了,中间的忘了,后面的也忘了(不难,就是数组绕、%0a绕,rce绕)
MISC
MISC01
拿到一个wav
010打开发现有两个文件头52 49 46 46
foremost分离一下
00006606.wav
用audacity打开,看频谱图得到pass:stego0626
尝试很多音频隐写的工具无果,再看回原始wav
在两个wav中间找到一段字节,仔细看是把文件头50 4b 03 04
换成2e 2e 2e 2e
的zip(这也是foremost分离不出来的原因)
拿出来,压缩包密码为stego0626
解压出来一段乱码
拿到cyberchef,magic得到flag(我不知道是我解压有问题还是这编码就是这样出的)
MISC02
拿到green.png
zsteg -a
看到有zip
导出zsteg -E extradata:0 green.png > flag.zip
里面有个加密的rgb.txt
再回去看zsteg找到密码pass:h16lly81a
拿到一串rgb值,数量是66822个,分解一下
一系列尝试后转成259*259的图片
1 |
|
隐约看出有flag,仔细观察发现应该是宽太短了,应该要为高的2倍
尝试
1 |
|
得到
data_sec
Ant_Pro
蚁剑流量
简单看了一下有10个左右的包,其中有一个是有个zip的
定位到stream 30
,有一串hex
转一下得到蚁剑的加密器源码,可以看到key是session的前16位,AES-128-ECB
加密
利用这些信息可以解开数据包的请求与响应包
定位到stream 20
和stream 28
stream 20
的http流保存为jt.zip
(注意不要用tcp,会有多余的分块传输的字节)
stream 28
响应解密一下
得到压缩包密码,解压得到jt.png
zsteg得到flag
ezPH
一个数据包
tcp流前15个都是这样的求离散对数问题
第16个包很大,加载慢,使用tshark导出
1 |
|
两次hex转处理一下得到pdf头的文件
Pohlig-Hellman算法
后面不会了,交给队友
AWD
D盾扫一下
漏洞1
先看/var/www/html/classes/.cuppa.php
冰蝎马,默认密钥,密码为cuppa
漏洞2
/var/www/html/alerts/alertConfigField.php
include导致的任意文件读取
漏洞验证
漏洞3
/var/www/html/alerts/alertLightbox.php
include导致的任意文件读取
漏洞验证
漏洞4
/var/www/html/components/table_manager/html/list_admin_table.php
create_function
的rce(有$cuppa->user->valid("admin_login");
要登录后台)
漏洞验证:
本地环境有问题,暂时无法验证,但是漏洞是存在的
漏洞5
/var/www/html/templates/default/html/windows/right.php
include导致的任意文件读取
漏洞验证
漏洞6
/var/www/html/js/filemanager/api/index.php
目录穿越+删除文件+任意文件重命名+copy文件任意文件读取,参考https://github.com/CuppaCMS/CuppaCMS/issues/28
漏洞7
/var/www/html/api/index.php
sql注入导致rce,参考https://github.com/CuppaCMS/CuppaCMS/issues/36
漏洞8
/var/www/html/api/generic.php
sql注入
漏洞9
/var/www/html/classes/ajax/Functions.php
saveConfigData
函数中代码可修改Configuration.php
可导致写入webshell,具体参考https://github.com/CuppaCMS/CuppaCMS/issues/29
总结
ctf部分还是稍微可惜了一些,多10分钟可能就能拿多几分了
awd纯没经验,被打烂了
ps:awd漏洞没有复现的要么是本地环境有问题要么是可能没有这个漏洞