安洵杯2019線下賽

上周末回成都打了安洵,感謝大佬們帶飛搞了個三等獎,下午茶很好吃,可樂很好喝,小姐姐也很好看,很快樂,于是來寫個小總結

這次比賽八小時,AWD和域滲透同時進行,中間不間斷。要拿到自己的ssh必須先拿到flag
一開始覺得這賽制真有意思,直到有隊伍優(yōu)先拿到了flag然后把我們摁在地上打。啊人生太難了

介于我對域滲透一竅不通,只能稍微總結一下AWD的各種亂七八糟的漏洞

web1
這個題是下午接近比賽結束時出來的
這個題一開始有個漏洞,是利用Django目錄遍歷會得到一個upload,hello,和一個download頁面。其中upload的頁面有個上傳,當時猜測是yaml的反序列化,然后隊里沒一個人會嗚嗚嗚,而且發(fā)現(xiàn)全場沒有人用這個上傳的漏洞來打我們。不過還是把上傳做了下過濾。最后是主辦方下發(fā)web1的ssh后發(fā)現(xiàn)里面有一個log.txt記錄了別人打我們的流量。害,雖然我們菜,但是我們會復讀呀,然后最后半小時用腳本搞了幾百分,快樂

web2
比賽開始沒多久就拿到了/robots.txt 里面的語句會讓你直接獲得flag。拿到ssh想去防護卻發(fā)現(xiàn)自己的權限是www,修改的權限是root 搞了好久沒搞成功,然后我們就被按在地上打了好幾個小時
最后重啟了node.js才防成功 人生太難了

web3
啊這道題完全不會,據(jù)大佬說這個題題目本身留了兩個后門,然而我不會,我只能在最開始別人沒來得及防的時候暗搓搓地改別人密碼讓他們被check 啊我好菜

pwn
黑盒pwn可太他媽刺激了

Linux1
solr 有什么是Google不能解決的呢

后面真的不會了 畢竟我是個弟弟

?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容