NewStarCTF2022 Writeup

WEEK1 WEB

HTTP(已停止提交

进入提示通过get传入name变量

image-20221012182506179

输入后提示通过post传入key变量,查看源码发现key=ctfisgood

image-20221012182614192

输入后提示check something

image-20221012182707762

由于题目是HTTP,因此想到去报文中查看有没有什么提示

发现cookie: user=guest

image-20221012182856187

并根据题目提示将cookie中user改为admin,拿到flag

image-20221012182932366

image-20221012182943073

但过期了不让提交了

WEEK4 WEB

So Bady RCE

源码

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
<?php
error_reporting(0);
if(isset($_GET["cmd"])){
    if(preg_match('/et|echo|cat|tac|base|sh|more|less|tail|vi|head|nl|env|fl|\||;|\^|\'|\]|"|<|>|`|\/| |\\\\|\*/i',$_GET["cmd"])){
       echo "Don't Hack Me";
    }else{
        system($_GET["cmd"]);
    }
}else{
    show_source(__FILE__);
}

一道命令注入题,将get获取cmd直接system执行,并且绕过了大部分关键词以及符号

执行ls

image-20221012181112589

发现只有一个index.php文件

因此往上层走一层一层看,通过${IFS}绕过空格,通过关键词中加$1绕过关键词,走三层发现ffffllllaaaaggggg文件

image-20221012181508126

直接cat读取拿到flag

image-20221012182231486

Payload:

1
cd${IFS}..%26%26cd${IFS}..%26%26cd${IFS}..%26%26ca$1t${IFS}ffff$1llllaaaaggggg

WEEK5 WEB

Give me your photo PLZ

文件上传题

image-20221019173551621

直接传马被禁,修改MIME无果,尝试各种后缀绕过也无果

image-20221019173644531

尝试传.htaccess,上传成功

image-20221019173747993

再传shell.php文件并抓包更改后缀名,上传成功

https://img.f4y3.icu/2024/03/18/dfd70fe8d5bf0e136e2b5116e9f8bf94-image-20221019174003615.png

尝试访问upload文件夹,访问成功,说明猜对了并且上传成功

image-20221019174146410

上蚁剑连连接成功,在根目录发现flag文件

image-20221019174219751

根据提示命令行执行env命令拿到flag

image-20221019174250667

0%