首页
社区
课程
招聘
[XCTF]第四期个人能力认证考核个人wp
发表于: 2022-4-18 15:45 9682

[XCTF]第四期个人能力认证考核个人wp

2022-4-18 15:45
9682

修改图片长度,然后用Stegsolve,在Alpha3通道可以看到两段flag

然后在010末尾可以看到m3_1F


连起来,flag:*CTF{Catch_m3_1F_y0u_cAn}

CVE-2021-43798,Grafana任意文件读取漏洞

读取Grafana配置文件拿到用户名,密码,登陆

登陆后发现注入点,尝试注入,发现毫无过滤。。。直接一把梭

select group_concat(table_name) from information_schema.tables where table_schema = database()

select group_concat(column_name) from information_schema.columns where table_schema = database()

select flag from fffffflllllllllaaaagggggg

flag:*ctf{Upgrade_your_grafAna_now!}

这里能够请求资源,尝试请求本地资源发现有waf

题目告诉了flag在/flag中

访问提示需要ip为127.0.0.1,也就是内网ip

第一反应想的是,写一个js,读取flag,并且弹出来

尝试不行,因为还是前端请求,随即想到了302跳转的方法

主页给了下载资源的地方,在自己的vps上用php写一个302跳转,并且起一个php服务(php -S port)

然后让服务端请求你的跳转,跳转到http://127.0.0.1:8089/flag,这时候就是内网资源请求,成功完成一次服务端请求伪造

然后访问下载到的资源,成功拿到flag

flag:*ctf{A_Easy_SSRF_YOU_KNOW}

 

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 3
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//