上周末回成都打了安洵,感謝大佬們帶飛搞了個三等獎,下午茶很好吃,可樂很好喝,小姐姐也很好看,很快樂,于是來寫個小總結
這次比賽八小時,AWD和域滲透同時進行,中間不間斷。要拿到自己的ssh必須先拿到flag
一開始覺得這賽制真有意思,直到有隊伍優(yōu)先拿到了flag然后把我們摁在地上打。啊人生太難了
介于我對域滲透一竅不通,只能稍微總結一下AWD的各種亂七八糟的漏洞
web1
這個題是下午接近比賽結束時出來的
這個題一開始有個漏洞,是利用Django目錄遍歷會得到一個upload,hello,和一個download頁面。其中upload的頁面有個上傳,當時猜測是yaml的反序列化,然后隊里沒一個人會嗚嗚嗚,而且發(fā)現(xiàn)全場沒有人用這個上傳的漏洞來打我們。不過還是把上傳做了下過濾。最后是主辦方下發(fā)web1的ssh后發(fā)現(xiàn)里面有一個log.txt記錄了別人打我們的流量。害,雖然我們菜,但是我們會復讀呀,然后最后半小時用腳本搞了幾百分,快樂
web2
比賽開始沒多久就拿到了/robots.txt 里面的語句會讓你直接獲得flag。拿到ssh想去防護卻發(fā)現(xiàn)自己的權限是www,修改的權限是root 搞了好久沒搞成功,然后我們就被按在地上打了好幾個小時
最后重啟了node.js才防成功 人生太難了
web3
啊這道題完全不會,據(jù)大佬說這個題題目本身留了兩個后門,然而我不會,我只能在最開始別人沒來得及防的時候暗搓搓地改別人密碼讓他們被check 啊我好菜
pwn
黑盒pwn可太他媽刺激了
Linux1
solr 有什么是Google不能解決的呢
后面真的不會了 畢竟我是個弟弟