【XCTF】第四期个人能力认证考核个人wp


Grey

修改图片长度,然后用Stegsolve,在Alpha3通道可以看到两段flag

image-20220416102615441

image-20220416103218719

然后在010末尾可以看到m3_1F

image-20220416175407419

连起来,flag:*CTF{Catch_m3_1F_y0u_cAn}

oh-my-grafana

CVE-2021-43798,Grafana任意文件读取漏洞

image-20220416124417171

读取Grafana配置文件拿到用户名,密码,登陆

image-20220416124641654

登陆后发现注入点,尝试注入,发现毫无过滤。。。直接一把梭

select group_concat(table_name) from information_schema.tables where table_schema = database()

image-20220416124203340

select group_concat(column_name) from information_schema.columns where table_schema = database()

image-20220416124230587

select flag from fffffflllllllllaaaagggggg

image-20220416124251947

flag:*ctf{Upgrade_your_grafAna_now!}

babyweb

image-20220416150613705

这里能够请求资源,尝试请求本地资源发现有waf

image-20220416150658067

题目告诉了flag在/flag中

image-20220416150741394

访问提示需要ip为127.0.0.1,也就是内网ip

image-20220416150821029

第一反应想的是,写一个js,读取flag,并且弹出来

尝试不行,因为还是前端请求,随即想到了302跳转的方法

主页给了下载资源的地方,在自己的vps上用php写一个302跳转,并且起一个php服务(php -S port)

<?php 
header("location:http://127.0.0.1:8089/flag")
?>

然后让服务端请求你的跳转,跳转到http://127.0.0.1:8089/flag,这时候就是内网资源请求,成功完成一次服务端请求伪造

然后访问下载到的资源,成功拿到flag

image-20220416151257643

flag:*ctf{A_Easy_SSRF_YOU_KNOW}


文章作者: H3h3QAQ
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 H3h3QAQ !
  目录