冲冲冲

2018年1月

1.BurpSuite的默认代理地址为127.0.0.1:8080
无标题.png

修改浏览器的代理例如chrome在高级设置中修改代理添加局域网设置即可。
2.chrome推荐使用Proxy SwitchyOmega插件
无标题.png
新建情景模式CTF
无标题.png

/tmp 公用的临时文件存储点
/bin 二进制可执行命令
/dev 设备特殊文件
/etc 系统管理和配置文件
/etc/rc.d 启动的配置文件和脚
/home 用户主目录的基点,比如用户user的主目录就是/home/user,可以
用~user表示
/lib 标准程序设计库,又叫动态链接共享库,作用类似windows里的.dll
文件
/sbin 系统管理命令,这里存放的是系统管理员使用的管理程序
/tmp 公用的临时文件存储点
/root 系统管理员的主目录(呵呵,特权阶级)
/mnt 系统提供这个目录是让用户临时挂载其他的文件系统。
/lost+found 这个目录平时是空的,系统非正常关机而留下“无家可归”
的文件(windows下叫什么.chk)就在这里
/proc 虚拟的目录,是系统内存的映射。可直接访问这个目录来获取系统
信息。
/var 某些大文件的溢出区,比方说各种服务的日志文件
/usr 最庞大的目录,要用到的应用程序和文件几乎都在这个目录。其中
包含:
/usr/x11r6 存放x window的目录
/usr/bin 众多的应用程序
/usr/sbin 超级用户的一些管理程序
/usr/doc linux文档
/usr/include linux下开发和编译应用程序所需要的头文件
/usr/lib 常用的动态链接库和软件包的配置文件
/usr/man 帮助文档
/usr/src 源代码,linux内核的源代码就放在/usr/src/linux里
/usr/local/bin 本地增加的命令
/usr/local/lib 本地增加的库根文件系统

T1. 权限(20分)
http://ctf4.shiyanbar.com/web/root/index.php
1.查看源源代码可以看见有个password.txt的提示,进入后发现一堆的密码#¥…%¥#@!!%&¥&%爆破得到Nsf0cuS是密码。在这之前该网页的password maxlength="5",所以先改大。
用正确密码登录后返回值就不是false了而是“这里没有flag哦” (???)。
2.抓包获得一个Cookie“newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw” ,然后发现是base64加密,解码后的到了“290bca70c7dae93db6644fa00b9d83b9.php”
3.进入后抓包进入了留言板界面2018.1.16_1.png
随便留言抓包后可以看到是否登陆“否”,留言内容“233”,用户等级“guest”。2018.1.16_2.png
将是否登录改作1,用户等级改作Administrator、admin发现都没有变化最后尝试了root获得了flag。
PS:后从鸿神那里听到了据说是远神的方法。这题存在源码泄露,http://ctf4.shiyanbar.com/web/root/index.php~ 存在php的备份文件,下载下来可以看到 2018.1.16_3.png
如此一来似乎这才是正解。


T2. IOS(10分)
http://ctf4.shiyanbar.com/web/IOS/index.php
1.打开网页显示 这是一个提示
2.用chrome自带的Network conditions伪造UA,先选定iPhone然后修改为Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Version/9.0 Mobile/13B137 Safari/601.1 2018.1.16_4.png
3.抓包即可得到 。2018.1.16_5.png


T3. 照猫画虎(10分)
http://ctf4.shiyanbar.com/web/copy/index.php
2018.1.16_6.png

从题目中我们可以看到第1234567890位访客会是幸运访客。抓包获得Cookie:“Visitor=MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg%3D%3D”
按照图示一步步解码再反过来加密“1234567890”产生新的Cookie提交后即可。2018.1.16_7.png


T5. 你最美(10分)
http://ctf4.shiyanbar.com/misc/123/123.exe
Winhex打开exe后发现十六进制码其实是png的base64转换。转换后扫描二维码即可。zzz


T6. shellcode(30分)
http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

1.\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x34\x00\x00\x00\x65\x63\x68\x6f\x20\x5a\x6d\x78\x68\x5a\x33\x74\x54\x53\x45\x56\x73\x62\x47\x4e\x76\x5a\x47\x56\x66\x53\x56\x4e\x66\x63\x32\x39\x66\x51\x32\x39\x76\x62\x48\x30\x4b\x7c\x62\x61\x73\x65\x36\x34\x20\x2d\x64\x00\x57\x53\x89\xe1\xcd\x80

2.以上为ASCII的十六进制转码得到:
ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K
3.提示为base64解码得到flag