红明谷杯 2023 Writeup

红明谷杯 2023 Writeup

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

红明谷杯2023的Writeup讨论了多个网络安全CTF题目,包括通过Web点击签到获取flag,以及利用Dreamer CMS的默认后台地址和密码进行文件读取。此外,还涉及编码和隐写技术,最终通过解密获得压缩包密码。

🎯

关键要点

  • Web 点击签到题目中,通过点击获取 flag,使用连点器或手动点击的方法。
  • Dreamer CMS 的漏洞利用,默认后台地址和密码为:用户名 wangjn,密码 123456,利用漏洞实现文件读取。
  • 针对 Dreamer CMS 的修改,发现 flag 存在环境变量中,使用文件包含漏洞获取。
  • 通过下载附件得到的图片和加密压缩包,使用16进制编辑器和隐写技术解密得到压缩包密码。

延伸问答

红明谷杯2023的Web点击签到题目是如何获取flag的?

通过点击按钮获取flag,可以使用连点器或手动点击的方法。

Dreamer CMS的默认后台地址和密码是什么?

默认后台地址是https://localhost:8888/admin,用户名是wangjn,密码是123456。

如何利用Dreamer CMS进行文件读取?

登录后台后,通过公开的漏洞细节发送特定的POST请求实现任意文件读取。

在Dreamer CMS中,如何找到flag?

通过文件包含漏洞,flag被写入环境变量中,可以通过特定的代码审计方法找到。

如何解密下载的加密压缩包?

使用16进制编辑器在图片尾部找到数字,利用cyberchef解密得到压缩包密码。

隐写技术在红明谷杯2023中是如何应用的?

通过隐写网站解密图片文件名,找到压缩包的密码。

➡️

继续阅读