hxpctf2021复现
还是蹭的科恩的车,虽然菜狗很努力的看了一天半,但真的菜,不会就是不会,所以仍然内容主题是复现(以及hxp这把所有web的dockerfile都非常复杂,进行了究极权限控制)
(这把在misc里面有一个log4j的题)
Log 4 sanity check
log4j题,签到难度。给了附件,class直接反汇编出来,就是nc上去输一个字符串然后直接log4j打印一下触发
菜狗并没有打进ByteCTF2021 final,但是在比赛结束之后环境并没有立即关闭,感谢rmb神仙带我,让我进行复现呜呜
一个前端写的还挺好看的站,有一些乱七八糟的功能,写了好几个api,实际上有用的只有一个词库里面的任意文件下载,然后下/api/ip.php,有一个curl的ssrf
这个ssrf还把请求的结果base64一下再返回,真的是很贴心的配合gopher的操作,就是接下来的操作并不是非常的人性化,扫网段找服务?先读/etc/hosts确定机器的网段是172.73.23.0/24
,然后我也不知道扫什么服务就硬扫全网段?有点离谱
rmb神仙说先扫gopherus里面常见的能打的服务,扫全端口肯定不现实,所以是扫整个网段内的特定端口,比如redis,mysql之类的,因此可以在172.73.23.100:3306上扫到一个mysql。(我还是觉得离谱)
看了下wm的wp,读了/proc/net/arp
,能够迅速的发现172.73.23.100的存在