首页
论坛
课程
招聘
[XCTF]第四期个人能力认证考核个人wp
2022-4-18 15:45 4775

[XCTF]第四期个人能力认证考核个人wp

2022-4-18 15:45
4775

Grey

修改图片长度,然后用Stegsolve,在Alpha3通道可以看到两段flag

 

 

 

然后在010末尾可以看到m3_1F

 


连起来,flag:*CTF{Catch_m3_1F_y0u_cAn}

oh-my-grafana

CVE-2021-43798,Grafana任意文件读取漏洞

 

 

读取Grafana配置文件拿到用户名,密码,登陆

 

 

登陆后发现注入点,尝试注入,发现毫无过滤。。。直接一把梭

 

select group_concat(table_name) from information_schema.tables where table_schema = database()

 

 

select group_concat(column_name) from information_schema.columns where table_schema = database()

 

 

select flag from fffffflllllllllaaaagggggg

 

 

flag:*ctf{Upgrade_your_grafAna_now!}

babyweb

 

这里能够请求资源,尝试请求本地资源发现有waf

 

 

题目告诉了flag在/flag中

 

 

访问提示需要ip为127.0.0.1,也就是内网ip

 

 

第一反应想的是,写一个js,读取flag,并且弹出来

 

尝试不行,因为还是前端请求,随即想到了302跳转的方法

 

主页给了下载资源的地方,在自己的vps上用php写一个302跳转,并且起一个php服务(php -S port)

1
2
3
<?php
header("location:http://127.0.0.1:8089/flag")
?>

然后让服务端请求你的跳转,跳转到http://127.0.0.1:8089/flag,这时候就是内网资源请求,成功完成一次服务端请求伪造

 

然后访问下载到的资源,成功拿到flag

 

 

flag:*ctf{A_Easy_SSRF_YOU_KNOW}


【看雪培训】《Adroid高级研修班》2022年夏季班招生中!

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回