NepCTF 2023

image-20230814124529114

Misc

codes

过滤了env,system,open,get等常用函数,考虑用main函数的参数进行读取

image-20230814101043065

稍微改下变量名

获得flag

image-20230814101151179

与AI共舞的哈夫曼

哈夫曼压缩算法,前面是频率表,恢复频率表后对着生成的哈夫曼编码进行比对就行

image-20230814101412790

ConnectedFive

五子棋,直接下赢42次就行

CheckIn

复制粘贴即可

image-20230814101447797

问卷

提交问卷后获得flag

Pwn

HRP-CHAT-1

题目给了源码,在查询时会带入用户名,存在sql注入

image-20230814104110065

先注册一个用户名为12’-- 的用户,再注册一个用户名是12的用户,注册用户名12时,多输入几次回车。再切换至12‘-- 登录。进入Shop输入999购买flag

image-20230814104312719

HRP-CHAT-3

整数溢出,溢出到负数即可。先抽卡获取角色H3h3QAQ,查看下自己的角色列表,确定下是第几个

image-20230814104602666

选取后,攻击获得flag

image-20230814104624580

Web

Post Crad For You

参考https://blog.huli.tw/2023/06/22/ejs-render-vulnerability-ctf/ ,注意不能自动跳转,只能打一次。稍微调一下poc中的cache

poc

 

image-20230814105931100

ez_java_checkin

shiro的rce,采用shiro的综合利用工具,写一个shiro的内存马

image-20230814112418974

存在suid提权,发现find可以root身份执行命令,成功获取flag。(这题复现时docker镜像中flag无内容,自己写了个flag{test}进去测试)

image-20230814113314991

独步天下-转生成为镜花水月中的王者

题目提示环境变量提权,suid发现有nmap,简单运行一下,

image-20230814121408443

大致明白了,参考这篇https://xz.aliyun.com/t/2767

image-20230814121711387

获得flag

独步天下-破除试炼_加冕成王

再上一题的基础上,信息收集发现192.168.200.1存活。

image-20230814122158017

服务器起了个python的http server,扔了个fscan上去,发现开了80和82

image-20230814122619286

下一步就是做代理,这里我用得是nps和npc。

服务器上写一个下载npc的脚本。服务器同时启动nps

image-20230814122712661

image-20230814122740117

成功连山服务后,采用socket代理

image-20230814123222389

后台弱口令admin/123456

image-20230814123324622

后台上传插件至解压getshell

image-20230814123435857

image-20230814123534436

蚁剑连接后,查看数据库密码

image-20230814123758711

参考https://www.sqlsec.com/tools/udf.html

 

image-20230814124324486