当前位置:首页 > CTF > 正文内容

(原创)2018 年全国中学生网络安全技术大赛(西电举办)解题报告 [CTF 解题报告]

admin7年前 (2018-06-17)CTF89

Misc

1. Welcome

  • 题目内容:

Welcome to msscstc!

This is your flag: flag{4f403810354870e07cb00b549cf577c9}

good luck && have fun!

  • Flag:flag{4f403810354870e07cb00b549cf577c9}

  • 解题思路:Flag 直接在题目描述中,无需额外操作。

2. 调查问卷

  • Flag:flag{455472b522fd0a1e27aaa91c4033db65}

  • 解题思路:填写完整调查问卷后,即可获取 Flag(注:提交需注意时间,避免延迟)。

Crypt

1. Crypto1

  • Hint:e 很小,且 e 和给出的密文段数相等。当使用不同密钥加密同一段明文时,如果 e 过小,会出现低加密指数广播攻击,请自行搜索 "RSA 低加密指数广播攻击"

  • Flag:FLAG{w31c0me_t0o_Xid14n_uNiv3rs1TY^^_}

  • 解题步骤:

    1. 下载题目数据并整理格式;

    1. 根据 Hint 搜索 “RSA 低加密指数广播攻击”,参考现成代码(如:https://blog.csdn.net/xuqi7/article/details/75578414);

    1. 将代码中的session数组替换为本次题目data中的数据;

    1. 运行 Python 脚本,直接得到 Flag;

2. Crypto2

  • Hint:你会发现密文很短,甚至比 N 还小,这时候的加密是非常不安全的,甚至说是形同虚设的。

  • Flag:FLAG{XI_dd!4n}

  • 解题步骤:

    1. 下载并整理题目给出的 C、N、E 数据;

    1. 尝试复用前一题的 RSA 解密脚本(因密文长度小于 N,加密形同虚设);

    1. 运行 Python 脚本,直接解出 Flag;

Web

1. baby start

  • 题目描述:a very baby challenge

  • Hint:

    1. 文件包含漏洞,注意phpinfo.php给的信息;

    1. talk is cheap, show me the shell.;

    1. session.upload_progress.enabled=On;

    1. web 目录没有写权限,tmp 目录有。

  • Flag:flag{4d2abd9eca3a260f8c216848c2b54710}

  • 解题步骤:

    1. 访问phpinfo.php,确认session.upload_progress已开启,且临时文件路径为/tmp;

    1. 利用session.upload_progress的临时文件竞争特性,构造 Payload(参考网上公开 Payload),使用 Burp Suite 疯狂发包;

    1. 因 Web 目录无写权限,调整思路为 “执行命令 + 文件包含”,而非写入小马;

    1. 同时发送文件包含请求,列出服务器文件;

    1. 发现flag_u_cant_guess_this.txt,通过文件包含读取,得到 Base64 编码的 Flag;

    1. 使用 HackBar 解码 Base64,最终得到 Flag。

2. curl

  • 题目描述:玩玩看~

  • Hint:命令执行,有一些过滤,尝试绕过它。

  • Flag:flag{y0u_G3t_1t_!}

  • 解题步骤:

    1. 根据 Hint 判断为 “curl 命令执行漏洞”,利用 Linux 反引号(`)的命令执行特性构造 Payload;

    1. 反引号内的命令会优先执行,结果拼接到 curl 请求中,服务端接收后可解析执行结果;

    1. 执行ls命令发现疑似 Flag 文件,再执行cat命令读取文件内容(内容经 Base64 编码);

    1. 解码 Base64 得到 Flag;

3. baby upload

  • 题目描述:小明最近做了一个上传页面,你能帮他测试有没有安全问题吗?

  • Hint:.htaccess

  • Flag:flag{Bypass_f1l3_upl0ad_1s_easy}

  • 解题步骤:

    1. 访问网站,发现 3 处上传点:前两处无上传目录反馈,第三处被disable禁用;

    1. 利用浏览器 “审查元素” 删除第三处上传框的disable属性,启用上传功能;

    1. 根据 Hint 上传.htaccess文件,配置文件解析规则(使指定后缀文件被当作 PHP 执行);

    1. 上传改后缀的大马(因小马无法用菜刀连接),确认上传成功;

    1. 用大马执行find命令列出服务器所有文件,按flag关键词搜索;

    1. 找到 Flag 文件后,执行cat命令读取内容,得到 Flag;


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=16

分享给朋友:

“(原创)2018 年全国中学生网络安全技术大赛(西电举办)解题报告 [CTF 解题报告]” 的相关文章

(原创)北京邮电大学网络空间安全 - 自主招生复试 CTF 题 wp

(原创)北京邮电大学网络空间安全 - 自主招生复试 CTF 题 wp

写在开头的话: 今年总共有三所院校自主招生里面提到了对网络空间安全特长生有高考优惠政策招生,分别是四川大学,北京邮电大学,中国科技大学。其中中国科技大学和北京邮电大学是降分到当地一本线录取,川大有三个等级,第一等级是降分到当地一本线录取,第二个等级是降分一本线下 30 分录取,第三个等级是破格录取,...

i 春秋 CTF 大本营 basic 部分 writeup

i 春秋 CTF 大本营 basic 部分 writeup

一、基础信息题目链接:https://www.ichunqiu.com/battalion二、题目解析1. 回旋 13 踢解题思路核心识别:题目中 “13” 是关键线索,对应ROT13 编码(凯撒密码的特殊形式,字母移位 13 位,A↔N、B↔O...Z↔M);解码规则:将字母按顺序移位 13 位,...

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

题目链接: https://www.ichunqiu.com/battalion1. 回旋 13 踢解题思路题目中 “13” 为关键提示,对应ROT13 编码(凯撒密码的特殊形式,字母循环移位 13 位,A↔N、B↔O...Z↔M),直接对密文进行 ROT13 解码即可得到 flag。编码规则ROT...

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

一、RE(逆向工程)模块1. Re1:simple check-in!解题思路本题为基础逆向题,核心是通过工具识别文件类型,再用 IDA 反编译提取硬编码的 flag。操作步骤文件类型识别:将目标文件拖入PeiD工具,查看文件架构(32 位 / 64 位),确定后续 IDA 的版本选择:IDA 反编...

弱口令实验室招新赛 Writeup

弱口令实验室招新赛 Writeup

一、解题状况总览1. Web 类别签到小能手开胃菜小镇做题家DiscuzWeblogic2. MISC 类别签到Easymisc奇怪又不奇怪cookie 怎么分吉他Easyso3. Crypto 类别82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪4. Re...

Checkme1-8 WP

Checkme1-8 WP

checkme01核心代码:$keys = base64_decode(urldecode($keys));解题思路:需先对 “qsnctf” 字符进行 base64 编码,才能满足$keys=="qsnctf"的判断条件。操作步骤:将编码后的内容输入,即可获取 flag。che...