2022虎符|2022虎符网络安全CTF部分wp(1)

Misc | Plain Text 2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片
进行base64解码
2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片
解码后尝试放到翻译软件
2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片
2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片
翻译软件判断为波兰语,但是翻译出来的语句不通顺,且有几个单词没翻译。所以判断是为其他语言编码。经过几次尝试,判断是俄语编码,找到俄语的编码方式 用linux可编译

(这题有点坑,这个苹果西瓜一直连不起来,后面才看到_)
HFCTF{apple_watermelon}

Misc | Quest-Crash
进到页面
2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片


Get方式尝试了下没什么作用,就试了一下SET请求。然后请求了几次发现,请求的数据都将呈现在页面上

2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片



那我们可以打开bp,开启抓包,使用爆破功能一直往set输入数据,直到他溢出。Flag就出来了

字典够大就行了,开始跑,set就会往里面存入数据
2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片


2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片


在info中,滑到最底下keys可以看存入了多少数据 只要value值大一点,写入的条数就可以少一点‘ 然后等着爆破就行

2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片


发现页面开始报错了,显示服务器内部错误。点击getflag,即可得到flag




Misc | Quest-RCE
此题和前段时间爆出的(CVE-2022-0543)有相似之处,我们可以利用package提供的方法加载动态链库的函数,进行任意命令执行。

本次有参考CVE-2022-0543:https://github.com/vulhub/vulhub/blob/master/redis/CVE-2022-0543/README.zh-cn.md

Payload直接出。题目和环境完全一致,都无需修改,lib路径,直接RCE。

然后通过%0a发现无果\r\n 执行多条语句

执行ls,查看目录

2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片

发现了一个flag文件,通过cat查看

2022虎符|2022虎符网络安全CTF部分wp(1)
文章图片

直接得到flag

明天更新web

【2022虎符|2022虎符网络安全CTF部分wp(1)】

    推荐阅读