您的足迹:首页 > CTF学习 >(原创)2018 年全国中学生网络安全技术大赛(西电举办)解题报告[CTF解题报告]
  • 社团XSS平台 xss.klmyssn.com
  • 全国青少年信息技术社团联盟 lm.klmyssn.com
  • 全国中学生CTF论坛 bbs.klmyssn.com
  • 全国中学生CTF平台 ctf.klmyssn.com
  • (原创)2018 年全国中学生网络安全技术大赛(西电举办)解题报告[CTF解题报告]

    Misc:
    1. Welcome
    Welcome to msscstc!
    This is your flag: flag{4f403810354870e07cb00b549cf577c9}
    good luck && have fun!
    Flag: flag{4f403810354870e07cb00b549cf577c9}

     

    Flag 就在题目里。。。。

     

    2 . 调查问卷
    题目地址:https://www.wjx.cn/jq/24949836.aspx
    Flag:flag{455472b522fd0a1e27aaa91c4033db65}
    这个填完调查文件就能拿到 flag(说实话我这道题提交的有点晚了

    Crypt:
    1. Crypto1
    hint: e很小, 且e和给出的密文段数相等. 当使用不同密钥加密同一段明文时, 如
    果 e 过小, 会出现低加密指数广播攻击.请自行搜索 "RSA 低加密指数广播攻击"
    Flag:FLAG{w31c0me_t0o_Xid14n_uNiv3rs1TY_^_^_____}

    先把数据下载下来然后整理一下

    图片1.png 

     

    根据放出的 hint百度低加密指数广播攻击

    现成的代码https://blog.csdn.net/xuqi7/article/details/75578414

    都不用自己写了

    然后把里面的 session 数组用本次的 data 里面的数据就行了

    图片2.png

    然后 python 走你

    图片3.png

     嘻嘻嘻flag 出来了

     

     

    2.Crypto1

     

     

    hint: 你会发现密文很短, 甚至比 N 还小, 这时候的加密是非常不安全的, 甚至说是形同虚设的.

    Flag:FLAG{XI_dd!4n}

    先下载数据并整理

    图片4.png

    跟上题一样给了 CN  E用上一题的代码仍然可以解密本来没想到这个但是我抱着侥幸心理试了一下居然真的出了 flag

    图片5.png

     Python 在走一波

    图片6.png

     

     

     

    Web

    1.baby start

    a very baby challenge

    hint1: 文件包含漏洞注意 phpinfo.php 给的信息

    hint2: talk is cheap, show me the shell.

    hint3: session.upload_progress.enabled=On

    hint4: web 目录没有写权限tmp 目录有

    题目地址http://118.24.99.24/?action=login.php

    Flagflag{4d2abd9eca3a260f8c216848c2b54710}

    图片7.png

     

    根据 PHPinfo 可以看到服务器的 session.upload_progress 是打开的然后还能看到保存的路径是/tmp 下面这个就很容易造成非预期解法和临时文件竞争所以只需要疯狂发包并文件包含就能写入 shell,从网上找个 payload,然后上 burp 疯狂发包

     图片8.png

     

      拿着 payload 疯狂发包经过 10000 次发包后仍然没有任何效果后来发现写不了小马微笑脸),然后从网上看到一个骚思路就是执行命令

    图片9.png

     继续疯狂发包然后还要发文件包含的包

     图片10.png

     然后就可以看到有文件被列出来了

    图片11.png

     

    我们准备读取那个 flag_u_cant_guess_this.txt本来在犹豫怎么读取然后百度前顺手试了下文件包含

    图片12.png

     

     

     

    出来了 base64 编码后的 flag直接用 hackbar 解码就出来 flag 

     

    2.curl

    玩玩看~

    http://118.24.98.100

    hint: 命令执行有一些过滤尝试绕过它

    题目地址http://118.24.98.100/

    Flagflag{y0u_G3t_1t_!}

    这题要是不放 hint 的话我还真不知道要干啥

    居然是命令执行那肯定是要执行curl  输入框里的地址

    所以我们利用 shell 的特性构造 payload

     图片13.png

      

    反引号在 Linux 下执行命令是会视作特殊符号也就是说两个反引号里的命令可以执行最后会形成 curl IP/命令执行完后的结果然后服务端就能接受到这个URL我们做的只是需要解开 base64 编码的字符就行

    图片14.png

    可以看到第一个文件可能有 flag我们读取它

    图片15.png 

     

    然后解码flag 就出来了

     图片16.png

     

     3.baby upload

    小明最近做了一个上传页面你能帮他测试有没有安全问题吗

    http://118.24.88.71/

    hint:.htaccess

    题目地址http://118.24.88.71/

    Flagflag{Bypass_f1l3_upl0ad_1s_easy}

     

    图片17.png

     

     

     图片17.png

     

     

      

    打开网站可以看到有三处上传的地址但是前两个上传了没显示上传目录第三个上传不了但可以看到第三个上传点上面有一段文字“You can disabled the

    input”说明我们可以禁止而现在已经禁止了当时抱着能不能改一下审核元素取消这个 disable 的心态去改审核元素

     图片19.png

     

     把这个删掉就可以取消禁止了然后根据 hint 可以发现我们需要自己上传 htaccess 来解析文件所以先上传 htaccess 文件内容如下

     

     

     图片20.png

     

     图片21.png

     然后上传或追尾 ezt 的小马但是我上传完后居然的不能用菜刀连接???????只好找个大马改后缀上传上去

     

    图片22.png

     

    大马也传成功然后开始找 flag 文件

    图片23.png

     

    Find 一波列出服务器里的所有文件

    然后 CtrlF 搜索关键词 flag

     

     图片24.png

    找到 flag 文件后直接 cat 读取就可以拿到 flag

    图片25.png

    十三年

    作者:艾力扎提

    相关推荐

  • 社团XSS平台 xss.klmyssn.com
  • 全国青少年信息技术社团联盟 lm.klmyssn.com
  • 全国中学生CTF论坛 bbs.klmyssn.com
  • 全国中学生CTF平台 ctf.klmyssn.com
  • 社团群号 487202411 广告位招租~

    发表评论

    路人甲 表情
    Ctrl+Enter快速提交

    网友评论(1)

    确实是不错的啊啊!!
    自媒体博客 7个月前 (2018-07-24) 回复