文章预览
本次长城杯”网络安全大赛(初赛),我们星盟安全团队以社会组第二名的优异成绩,成功晋级总决赛。 Web CandyShop 发现原型链污染的函数 if not username or identity != 'admin' : 发现为原型链污染 我们发现这⾥⾯有个secret.txt 肯定去读 但对sold有个限制 我们就想通过原型链污染去污染sold 发现需要admin伪造 然后我们爆破密钥 看⻅密钥只有七位 爆破出来了 进⾏伪造 伪造成功 读到secret.txt 得到flag的位置 发现字⺟被过滤了 我们进⾏⼋进制绕过 最后 找到flag位置就出了 成功得到flag SQLUP 直接admin/a登录发现⼀个⽂件上传要求名字不能带p发现可以上传.htaccess 再上传一个后缀为gif的一句话木马 发现flag没有权限 直接suid提权发现tac命令具有权限 Misc BrickGame 右键查看源代码 发现参数包 漏洞探踪,流量解密 根据⽇志⽂件 发现有上传⽂件的情况 试了⼏个ip 发现1
………………………………