GKSEC

近况

  近期摸鱼非常严重,以至于博客一度处于停更状态,今天终于忙完了手头上了一些事情,把近期规划一下,4月中旬要去打BCTF,接着马上又是CISCN。

  昨天TCTF没有啥思路,但是还是记录一下。

Wallbreaker Easy

http://111.186.63.208:31340

  进去之后有提示大概意思是说有个eval后门,要你读/readflag这个文件,但是以TCTF的尿性,肯定一些关键函数被禁用了或者有限制,你不能直接读取,要用php-imagick这个扩展绕过。

Imagick is a awesome library for hackers to break `disable_functions`.
So I installed php-imagick in the server, opened a `backdoor` for you.
Let's try to execute `/readflag` to get the flag.
Open basedir: /var/www/html:/tmp/9a903ebe8ddd2dafaa19d6bc6773d988
Hint: eval($_POST["backdoor"]);

首先收集一下信息

backdoor=echo __FILE__;

backdoor=$dir = "/var/www/html";$a = scandir($dir);print_r($a);

backdoor=print_r(file("/var/www/html/index.php"));
/var/www/html目录下有
Array
(
    [0] => .
    [1] => ..
    [2] => index.nginx-debian.html
    [3] => index.php
)
/tmp/9a903ebe8ddd2dafaa19d6bc6773d988目录下有
Array
(
    [0] => .
    [1] => ..
)

  前面的目录是由用户ip经过md5运算得到的一个唯一目录,以至于有一个骚思想,去排行榜前几名看看有没有啥大学然后去找他们学校的出口ip说不定能顺着ip找到flag或者有用的东西。

  然后就没有思路了。

Ghost Pepper

  Do you know ghost pepper? Let's eat. http://111.186.63.207:31337

  居然是Powered by Jetty:// 9.3.24.v20180605,我JAVA没学好不知道从何下手,只记得之前之前Jetty之前爆出过内存泄漏,我试了下没成功。先从请求头获得karaf:karaf成功登陆,然后就没有然后了。

  等有了WP再更新,向dalao们学习学习。

2019-3-28 补上这两道的WP:点我查看巨佬的WP

当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »