ez_java_checkin
从返回包中发现存在rememberMe=deleteMe
字段,可以确定网站是apache shiro搭建的,使用shiro漏洞利用工具也能够成功执行whoami
命令了
可以很明确的知道就是shiro这个漏洞的cve,但是就是没办法回显除了whoami
、pwd
之外的命令结果
太菜了,坐等wp
查看wp后发现,原来没办法执行其他的命令是因为没有权限,没有考虑到提权的问题,此外也可能是工具的原因导致没办法执行回显其他命令,可以通过反弹shell到kali进行进一步操作
执行命令ls /
查看根目录下所有文件,发现存在flag文件
直接cat
读取没有回显,应该是没有权限,使用find
提权,执行以下命令得到flag
find
提权原理:find
常用来在系统中进行查找,但是find
命令也有执行命令的能力,若find
命令配置有suid权限,则可以通过find
命令以root身份执行命令,此时的命令格式为find <存在的路径> -exec <命令> \;
,其中-exec
表示使用find
执行命令,\;
表示结束
对于上述命令touch /tmp/evilboogipop&&find /tmp/evilboogipop -exec cat /flag \;
,即先使用touch
命令在/tmp
目录下创建一个evilboogipop
文件,并将其作为find
寻找的路径,再使用-exec
参数执行命令cat /flag
,从而可以使用root身份执行cat /flag
命令
codes
打开靶机,提示flag在环境变量中,也就是需要通过编写C语言程序来获取环境变量,从网上搜索得知有getenv()
函数和putenv()
函数,但是尝试之后会发现只要代码中出现env
,就会报错不能乱执行,双写绕过也不行,不知道怎么处理
太菜了,坐等wp
查看wp,发现原来还涉及到一点pwn的知识,是利用格式化字符串漏洞读取栈上的数据,直接构造格式化字符串漏洞利用代码读取环境变量得到flag
格式化字符串漏洞是利用C语言的
printf
函数的缺陷来实现获取数据以及向目标地址写入数据的功能,利用该漏洞可以获取栈上的数据、获取任意地址的数据以及向目标地址写入数据等利用方式,关于该漏洞的原理介绍以及漏洞利用方式详见文章
此外还可以利用main
函数的参数,即在C语言中main
函数除了有argc
、argv
两个参数外,还存在arge
参数,该参数存的是系统变量,因此可以通过该参数获取系统环境变量,构造代码得到flag
此外还可以利用反斜杠绕过对关键字的过滤,构造代码得到flag
与AI共舞的哈夫曼
一开始还是没看懂,后来用chatGPT来编写对应的压缩函数的解压缩函数,得到解压缩结果,直接就是flag了,好简单,一开始为啥没有想到呢
小叮弹钢琴
用Audacity打开了音频,放大了轨道,可以发现一些特殊的形状,但是不知道有什么用,也不知道下一步应该怎么转化
太菜了,坐等wp
查看wp,发现原来这些特殊的字符分为两个部分,前一部分是莫斯编码,后一部分是base16编码
前一部分的莫斯编码根据长还是短可以分为-
和.
,可以提取出莫斯编码并解码
后一部分原来还是需要侧头才能正确读取(真tm抽象)到16进制的数据,提取到的数据如下
0x370a05303c290e045005031c2b1858473a5f052117032c39230f005d1e17
异或一下,16进制数据作为key,youshouldusethistoxorsomething
作为input(这里还需要为小写)得到flag
陌生的语言
搜索了一些图片隐写的技巧,很多都是针对图片本身进行寻找flag,但是试了在010 editor里面找,好像没有啥信息,重点应该是在破解图片内容中的特殊字符,但是也不知道是什么编码,不知道怎么破解
太菜了,坐等wp
查看wp,发现原来所给图片中的符号是一部动漫《小魔女学园》中的新月文字(抽象),其实是需要根据hint提示Atsuko Kagari才找到这部动漫,继而再找到这部动漫中存在的一种编码规则,百度贴吧给出了图片中的符号与英文字母的对应关系如下
根据编码规则得到题目所给图片符号隐藏的信息为HEARTISYOURMAGIC
此外根据贴吧中另外一张对应关系可以得到所给图片中爪印隐藏的信息为NEPNEPABELIEVING
再凭预感拼接并添加个别下划线得到flag
NepCTF{NEPNEP_A_BELIEVING_HEART_IS_YOUR_MAGIC}
关于ctf中misc的常见做题思路
(1)对于图片隐写,可以使用binwalk工具查看图片是否隐藏了其他的文件,使用foremost工具分离文件,使用010editer查看二进制数据
(2)对于音频隐写,主要分为MP3隐写、LSB隐写、波形隐写、频谱隐写等等;
首先可以通过binwalk来查看可能被隐藏的信息;
对于MP3隐写,主要是使用Mp3Stego工具进行隐写;
对于波形隐写,可以使用相关软件,如Audacity、Adobe Audition等,观察波形规律,将波形进一步转化为01字符串,从而转化提取flag;
对于频谱隐写,通常音频听起来是一段杂音或者比较刺耳的特点
对于LSB音频隐写,主要可以使用Silenteye工具
总结
- 太过浮躁,没办法沉下心来做题,可以先从ak人数多的题目入手
- 要尽力去做题,这样赛后复盘才能学到东西
- 第一次接触misc,misc方向确实需要一点脑洞
参考文章
- 【NepCTF2023】复现. 优快云. Available at here. Accessed: 18 August 2023.
- 音频隐写. CTF Wiki. Available at here. Accessed: 18 August 2023.
- NepCTF 2023 Web WriteUp. 优快云. Available at here. Accessed: 18 August 2023.
- find提权原理. 稀土掘金. Available at here. Accessed: 19 August 2023.