Logo
Overview

2025 CISCN&长城杯半决赛部分题解

March 17, 2025

AWDP

php-master

fix: 直接preg_match限制掉.php后缀的内容即可。

time-capsule

fix: 删掉某一个没用的类就行了。

ISW

应急响应

用DiskDrill可以从磁盘里恢复到已删除的脚本。然后可以找到/tmp/.system。

然后tcpdump一直开着能找到除了ssh和dns之外的请求,就是回连IP。

后面没做了,放个巨魔的wp吧

Web-Git

扫目录能扫到.git泄露,这里能找到flag1。

还有backup/www.zip。

登录界面还有注入,可以sqlmap进去拿数据库(但是时间盲注,有点慢),也可以直接登录进去。

能找到管理页面,尝试上传1.php,访问发现确实有这个东西(但不是上传的内容?好神奇)拿到shell,可以antsword登上去,或者pwncat拿反弹shell。用户是apache,目录里看能找到flag4。

数据库里可以爆出来用户ryan的账号密码,切换shell发现还真是。找到一个python脚本以root权限运行,再弹一个shell,即有root权限。

扫端口找到打开的smtp,imap,pop服务,用mac的邮件服务器登录,可以看到gitlab的几个邮件。同样后面没做了

数据管理系统

有个pwn在65533端口,二进制内容在8081。丢给pwn手

然后8080是个登录,看到JSESSION盲猜shiro(?这怎么猜)结果真有,利用工具种马拿shell,进去发现base64 suid提权。可以读到flag1。

comment

留言 / 评论

如果暂时没有看到评论,请点击下方按钮重新加载。