CTF实战:Jordaninfosec-CTF01靶场全攻略,手把手教你拿Flag!

本次靶场为:Jordaninfosec-CTF01靶机,发现所有 flag 平均耗时1.5小时。

后台回复【靶场】即可获取,虚拟机镜像

image-20240721112021570

文件上传基础篇:

waf绕过篇参考:

靶场首页

image-20240721110237040

首先猜测爬虫协议,找到了一个路径列表

image-20240719143135193

一个一个访问,找到了第一个flag

image-20240719143253016

访问这个路径,管理区域不工作,什么东西

image-20240719144547593

查看源码试试,好家伙直接得到了密码,还有第二个flag

image-20240719144554802

登录之后随便上传一个php文件,得到这个报错内容

image-20240719144759554

发现只能上传图片

image-20240719144745133

那么上工具,这里我用的是2024年4月份最新的【one-fox红队单兵渗透工具包】,有需要的小伙伴可以加qq群自行领取:

image-20240721103220628

image-20240721101315034

添加字典,对上传的文件后缀进行爆破,这个php上传的后缀字典也在qq群可以获得

image-20240719164939813

尝试爆破,都是没有上传成功的样子

更改文件内容试试,将eval改为大写

image-20240719171846594

ok有上传成功案例了,一个一个访问试试,执行成功一个文件

image-20240719164848754

使用这个php连接蚁剑即可,访问主页有一个hint.txt

image-20240719151009463

访问得到第三个flag

image-20240719181049839

连接之后打开终端,查看到这个flag.txt没有权限读取

image-20240719174148650

顺藤摸瓜,有一个1,不知道是什么东西,,感兴趣可以看看里面是什么,我看过了,啥有用的东西也没有,就不管他了

image-20240719174340513

查找刚刚那个flag.txt所属用户,这个用户所有权限的文件和文件夹,找这个用户能查看到的所有文件,发现有一个mysql目录,查看就好,然后看到了用户密码

image-20240719175345133

这个时候我们就切换用户,有了账号密码但是ssh被禁用了,我们也没有权限去查看网站目录的flag.txt,因为在上课,怕我们乱搞就把ssh禁用了

image-20240719175829573

由于微信1群已超过200人不能扫码进群,可以联系我进入主群备注【进群】,当然也可以进二群,来捧个场,一起交流学习

image-20240721113216510

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇