[CTF]AliCTF-Quals-2014-L-WriteUp

::L Team:: http://l-team.org

0x00 Trend

0x01 BigDataBigData-100

一名员工通过内网web服务入侵了某台服务器,植入了webshell。

现在需根据该台服务器的web访问日志确认webshell事件id行数并取和。

例如日志中有问题的事件id行数分别为 1、3、19,那么flag即为 23 。

题目下载地址:点击下载

前期判断不同的UA和URL,统计请求次数找到一个奇怪的access4.jsp,提交不对,正常是aspx,又grep了下是否有php,发现有php记录,剔除bot,发现plus......

最近的竞赛见闻录 - Something About 360ISGame & NUEDC

随笔

许久没来打点博客,散漫又充实的过完大学最后一个暑假,打了几次比赛,逛了蛮多地方,简单记录下生活.

全国大学生电子设计竞赛信息安全专题邀请赛

电赛前前后后准备了近一年时间,想起半年前老校区的几周生活,仍记忆犹新.

关于竞赛的WriteUp,Kuuki君在博客上有整理:http://blog.esu.im/17.html

电赛新增的动态演练由于是第一次,不管是参赛方还是组办方最后的结果都不是很理想,由于各种原因:拼凑,抄袭,第三方公司拼接不当可能会体现的比较明显.比如扫个文件就能得到root密码,登上服务器了又看到一个webshell让你提权.最后高工说有两条网路......

[CTF]HITCON-CTF-2014-Vash/DiagCGI-Writeup

Vash

说明:

Find out the flag. It should be there, you know.

nc 203.66.57.167 31337

Hint:

Most (but not all) challenge's environment is same as this one.

nc连接

nc -nvv 203.66.57.167 31337

列出/home/目录下/vash/账户目录中存放有flag

HITCON{Welcome to HITCON CTF 2014!!}

DIA......