目次
0x00 すいすいの想い
昨年は他の強豪チームが来ず、幸運にも優勝を逃した。今年は強豪が来て、自閉症になるまで殴られた。技術が劣っていて、直立して殴るのに耐えるしかなかった。一部の写真は試合後のレビューや各マスターの WP です。チームメイトや他のマスターの協力にも感謝します。
0x01 オンライン予選
オンライン予選は理論問題で、最終的に学部の部と専門の部を合わせてランキングにより60チームが準決勝に進出する(各校最大3チームまで選出)。プロモーションリストは同日発表されます。
0x02 オンライン再戦
いくつかの問題が未回答の場合は、学部グループと専門グループの参加チームの50%がランキングに基づいて決勝に進出することが決定されました(各学校は最大2チームを選択して決勝に進むことができます)。審判チームによる結果と書面の審査後、昇格リストが発表されます。
2.1 目に見えないことは不在を意味するものではない
すべての空白文字を含む txt を指定すると、t を 1 に、スペースを 0 に置き換えます。
次に、それを16進数に変換し、最後にASCIIコードに変換してフラグを取得します
2.2 言葉は言葉ではない
ビンウォークはそれを解凍し、文書を見つけてフラグを見つけました。
2.3 ヘイドゥンゲーム
Android リバースエンジニアリングの質問。jadx-gui を使用して開きます。
フラグがプログラムにハードコーディングされていることが判明しました
{heidun_game_of_android}
2.4 安全性は確保されていますか
ソースコードでファイルアップロードアドレスupload_index.phpを見つけます。
アップロード後、ファイルの自動検出を促す画面が表示されますが、条件競合と思われるので、システムが検出して削除する前に、PHPの実行コードにアクセスして文章を書き込みます。
提出後にファイルアドレスにアクセスする
フラグを表示するファイルを書き込む
2.5 イーズウェブ
フィードバック ページは、フォーム検証を備えた質問で言及されている BeanValidation である必要があることがわかりました。その後のテストでは、電子メールに検証が含まれているかどうかを確認します。
poc を使用してシェルをリバウンドする
ビューフラグ
0x3 オフライン決勝戦
トポロジから始めましょう。IP は 192.168.1.10 ~ 192.168.1.20 で、dmz エリアに直接アクセスできます。
3.1 ポータル 192.168.1.101
ページは以下の通りです
robots.txt には次のようなプロンプトがあります
検索フォルダーとボックス検索コマンドがあります
ページのソースコードは次のとおりです
最後に、robots.txt で指定された変数名を使用してコマンドが正常に実行されました。
試合後、私は他のマスターたちに、Xray+awvs を使ってスキャンできるようにお願いしましたが、私だけがそれを実行するまでに 1 時間刑務所で過ごしました (完全に負けました)。
X線
フラグ-1
システムルートディレクトリの /flag
フラグ-2 3
Administrator.php をアップロードし、root root を使用してデータベースにログインし、データベースでフラグ値を検索し、2 つのフラグを正常に取得します。
フラグ4
ルート ディレクトリには、suid 権限昇格用のフラグがあります。
3.2 メッセージボード 192.168.1.102
表紙
バックエンドにアクセスしたり、さまざまな IP ヘッダーの偽造を使用しても効果はありません。
フラグ-1
ゲーム終了後、ルートディレクトリにly.mdbがあることに気付き、辞書を全て調べましたが、そんなものはありませんでした。
フラグ-2
私たちは 192.168.1. 192.168.2. の掲示板からアクセスできないため、ポータル ウェブサイトを使用して Cookie を取得しています
ペイロードは次のとおりです
メッセージを送信
クッキーのヒットに成功しました。フラグはクッキー内にあります
公式分析:
https://mp.weixin.qq.com/s/F9v9-8s2_mJhlEWRICzVvg
3.3 プロジェクト管理システム 192.168.3.1
システムにアクセスするには、ファイアウォールを構成する必要があります。ファイアウォールには、プロキシとしてポータル Web サイト経由でアクセスし、正常にアクセスするには 192.168.2.* マシンが必要です。
昨年作成したが昨年は使用されなかったファイアウォールのマニュアルを取り出します
残念ながらデフォルトのパスワードは失敗しました
その後、審判はアカウントのパスワードと指示を与えました。
ファイアウォールを設定する
【ファイアウォール設定を装った画像】
アクセス 192.168.3.101 は Zen システム、弱いパスワード 123456
以下の脆弱性getshellを使用します(インジェクションなどの脆弱性は大丈夫と聞きました)
3.4 失われたホスト 192.168.1.50
質問要件
フラグ-1
英語で「mine」というキーワードを検索すると、旗が見つかります。
フラグ-2
ログシステムログをtxtに変換し、IPを抽出します。
次に、正規表現を使用して IP を抽出します
^(25[0-5]|2[0-4][0-9]|[0-1]{1}[0-9]{2}|[1-9]{1}[0-9]{1}|[1-9])\.(25[0-5]|2[0-4][0-9]|[0-1]{1}[0-9]{2}|[1-9]{1}[0-9]{1}|[1-9]|0)\.(25[0-5]|2[0-4][0-9]|[0-1]{1}[0-9]{2}|[1-9]{1}[0-9]{1}|[1-9]|0)\.(25[0-5]|2[0-4][0-9]|[0-1]{1}[0-9]{2}|[1-9]{1}[0-9]{1}|[0-9])$
得る
フラグ-3
php の config.php mysql パスワード abc123 を見つけてください!
データベースに接続すると、フラグがないことがわかります
。mysql ディレクトリに udf543.dll があることがわかります。Udf 権限昇格関数が作成されています。dll を
メモ帳で開き、フラグがあることを確認します。フィールド
を選択し、flag(); 関数を取得します。
0x04 最終ランキング
ランキングを見ると自分が負けたことを思い出す
学部部門受賞者一覧
チームの名前 | 学校名 | ランキング |
---|---|---|
NISA-HiddenLine | 福建師範大学 | 一等賞 |
オクファフ | 福建農林大学 | 一等賞 |
なるほど | 福建工学院 | 二等賞 |
GOD_TS1A | 福州大学志城学院 | 二等賞 |
NISA-WhySoSerious | 福建師範大学 | 二等賞 |
ミンホウ・シャンジエ 男子ドキドキアカデミー F3 欠場 1 | 福州大学 | 二等賞 |
F_秒 | 福建警察大学 | 三等賞 |
ひよこ露出黒足 | 福建商務学院 | 三等賞 |
作品207 | 岷江大学 | 三等賞 |
Ph0en1x | 厦門大学 | 三等賞 |
リユン | 龍岩大学 | 三等賞 |
ナイトメア | 岷江大学 | 三等賞 |
cve2077 | 泉州情報工学院 | 三等賞 |
寿山路59号 | 福建警察大学 | 三等賞 |
高等職業部門受賞者一覧
チームの名前 | 学校名 | ランキング |
---|---|---|
私たちは料理を担当します | 福建造船交通専門学校 | 一等賞 |
fvti | 福州職業技術学院 | 一等賞 |
AAA | 福建省情報職業技術学院 | 二等賞 |
ペイル0ad | 福建造船交通専門学校 | 二等賞 |
突撃部隊 | 福州ソフトウェア職業技術学院 | 二等賞 |
フライドケーキを食べるか食べないか | 福建商務学院 | 二等賞 |
CTFではありません | 福州職業技術学院 | 三等賞 |
アイスター | 厦門海洋職業技術学院 | 三等賞 |
ABC321 | 福建省情報職業技術学院 | 三等賞 |
イー・ヤン・ディン・ジェンチーム | 岷江師範大学 | 三等賞 |
V_トライ | 漳州職業技術学院 | 三等賞 |
ダニ部隊 | 厦門ソフトウェア職業技術学院 | 三等賞 |
0x05 いくつかの写真
現場で撮った写真の一部
- この記事の著者:ジュネハ
- この記事へのリンク: 2022 年第 3 回福建省「民屯杯」サイバースペース セキュリティ コンテスト ブラック シールドのオンライン予選から決勝までの軌跡の分析 - JunBlog
- 著作権に関する声明:特に明記されていない限り、このブログのすべての記事は CC BY-NC-SA 4.0 ライセンスに基づいてライセンスされています。
- 記事の声明:記事に含まれる手順 (方法) は攻撃的である可能性があり、セキュリティの研究と教育のみを目的としています。読者が他の目的で情報を使用する場合、ユーザーはすべての法的および連帯責任を負うものとします。私は、この記事の内容を悪意のある攻撃に利用することに断固として反対します。技術原則を理解した上で、個人情報のセキュリティ、企業のセキュリティ、国家の安全を守ることをお勧めします。