当前位置:首页 > CTF > 正文内容

(原创)2018 年全国中学生网络安全技术大赛(西电举办)解题报告 [CTF 解题报告]

admin8年前 (2018-06-17)CTF334

Misc

1. Welcome

  • 题目内容:

Welcome to msscstc!

This is your flag: flag{4f403810354870e07cb00b549cf577c9}

good luck && have fun!

  • Flag:flag{4f403810354870e07cb00b549cf577c9}

  • 解题思路:Flag 直接在题目描述中,无需额外操作。

2. 调查问卷

  • Flag:flag{455472b522fd0a1e27aaa91c4033db65}

  • 解题思路:填写完整调查问卷后,即可获取 Flag(注:提交需注意时间,避免延迟)。

Crypt

1. Crypto1

  • Hint:e 很小,且 e 和给出的密文段数相等。当使用不同密钥加密同一段明文时,如果 e 过小,会出现低加密指数广播攻击,请自行搜索 "RSA 低加密指数广播攻击"

  • Flag:FLAG{w31c0me_t0o_Xid14n_uNiv3rs1TY^^_}

  • 解题步骤:

    1. 下载题目数据并整理格式;

    1. 根据 Hint 搜索 “RSA 低加密指数广播攻击”,参考现成代码(如:https://blog.csdn.net/xuqi7/article/details/75578414);

    1. 将代码中的session数组替换为本次题目data中的数据;

    1. 运行 Python 脚本,直接得到 Flag;

2. Crypto2

  • Hint:你会发现密文很短,甚至比 N 还小,这时候的加密是非常不安全的,甚至说是形同虚设的。

  • Flag:FLAG{XI_dd!4n}

  • 解题步骤:

    1. 下载并整理题目给出的 C、N、E 数据;

    1. 尝试复用前一题的 RSA 解密脚本(因密文长度小于 N,加密形同虚设);

    1. 运行 Python 脚本,直接解出 Flag;

Web

1. baby start

  • 题目描述:a very baby challenge

  • Hint:

    1. 文件包含漏洞,注意phpinfo.php给的信息;

    1. talk is cheap, show me the shell.;

    1. session.upload_progress.enabled=On;

    1. web 目录没有写权限,tmp 目录有。

  • Flag:flag{4d2abd9eca3a260f8c216848c2b54710}

  • 解题步骤:

    1. 访问phpinfo.php,确认session.upload_progress已开启,且临时文件路径为/tmp;

    1. 利用session.upload_progress的临时文件竞争特性,构造 Payload(参考网上公开 Payload),使用 Burp Suite 疯狂发包;

    1. 因 Web 目录无写权限,调整思路为 “执行命令 + 文件包含”,而非写入小马;

    1. 同时发送文件包含请求,列出服务器文件;

    1. 发现flag_u_cant_guess_this.txt,通过文件包含读取,得到 Base64 编码的 Flag;

    1. 使用 HackBar 解码 Base64,最终得到 Flag。

2. curl

  • 题目描述:玩玩看~

  • Hint:命令执行,有一些过滤,尝试绕过它。

  • Flag:flag{y0u_G3t_1t_!}

  • 解题步骤:

    1. 根据 Hint 判断为 “curl 命令执行漏洞”,利用 Linux 反引号(`)的命令执行特性构造 Payload;

    1. 反引号内的命令会优先执行,结果拼接到 curl 请求中,服务端接收后可解析执行结果;

    1. 执行ls命令发现疑似 Flag 文件,再执行cat命令读取文件内容(内容经 Base64 编码);

    1. 解码 Base64 得到 Flag;

3. baby upload

  • 题目描述:小明最近做了一个上传页面,你能帮他测试有没有安全问题吗?

  • Hint:.htaccess

  • Flag:flag{Bypass_f1l3_upl0ad_1s_easy}

  • 解题步骤:

    1. 访问网站,发现 3 处上传点:前两处无上传目录反馈,第三处被disable禁用;

    1. 利用浏览器 “审查元素” 删除第三处上传框的disable属性,启用上传功能;

    1. 根据 Hint 上传.htaccess文件,配置文件解析规则(使指定后缀文件被当作 PHP 执行);

    1. 上传改后缀的大马(因小马无法用菜刀连接),确认上传成功;

    1. 用大马执行find命令列出服务器所有文件,按flag关键词搜索;

    1. 找到 Flag 文件后,执行cat命令读取内容,得到 Flag;


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=16

分享给朋友:

“(原创)2018 年全国中学生网络安全技术大赛(西电举办)解题报告 [CTF 解题报告]” 的相关文章

南京邮电大学 CTF 两道隐写 Writeup【CTF 比赛】【CTF 题解】

南京邮电大学 CTF 两道隐写 Writeup【CTF 比赛】【CTF 题解】

作者:Szrzvdny | 墨是人性1:图种首先获取题目图片,如下所示:将图片文件复制到本地环境,准备后续分析:使用Binwalk工具对图片进行分析,可发现图片中隐藏了一个zip文件;直接使用foremost工具分离隐藏文件即可:分离完成后,在output目录中会生成对应的zip文件,解压该文件并点...

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

一、RE(逆向工程)模块1. Re1:simple check-in!解题思路本题为基础逆向题,核心是通过工具识别文件类型,再用 IDA 反编译提取硬编码的 flag。操作步骤文件类型识别:将目标文件拖入PeiD工具,查看文件架构(32 位 / 64 位),确定后续 IDA 的版本选择:IDA 反编...

弱口令实验室招新赛 Writeup

弱口令实验室招新赛 Writeup

一、解题状况总览1. Web 类别签到小能手开胃菜小镇做题家DiscuzWeblogic2. MISC 类别签到Easymisc奇怪又不奇怪cookie 怎么分吉他Easyso3. Crypto 类别82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪4. Re...

Checkme1-8 WP

Checkme1-8 WP

checkme01核心代码:$keys = base64_decode(urldecode($keys));解题思路:需先对 “qsnctf” 字符进行 base64 编码,才能满足$keys=="qsnctf"的判断条件。操作步骤:将编码后的内容输入,即可获取 flag。che...

青少年论坛

青少年论坛

近期青少年论坛恢复,在论坛里可以交流技术,可以获得学习资源论坛注册如需加入论坛,可点击下方链接完成注册:点击注册...

CTF 成长之路之青少年 CTF

CTF 成长之路之青少年 CTF

0x01 前言今天故事的起源是在一个偏远西北的小城市克拉玛依,由我为大家娓娓道来。0x02 故事开端(是故事的开端,不是你们看的开端)社团的建立下面引用来自「克拉玛依高级中学十三年社团」网站内容:“大概要追溯到我初中的时候吧。虽说很小的时候就十分喜欢计算机技术。但是都没有系统的学习,更没有志同道合的...