文章目录

(原创)2018 年全国中学生网络安全技术大赛(西电举办)解题报告[CTF解题报告]

由 ssnhy13 发布

Misc:
1. Welcome
Welcome to msscstc!
This is your flag: flag{4f403810354870e07cb00b549cf577c9}
good luck && have fun!
Flag: flag{4f403810354870e07cb00b549cf577c9}

 

Flag 就在题目里。。。。

 

2 . 调查问卷

题目地址:https://www.wjx.cn/jq/24949836.aspx

Flag:flag{455472b522fd0a1e27aaa91c4033db65}

这个填完调查文件就能拿到 flag(说实话我这道题提交的有点晚了

Crypt:
1. Crypto1
hint: e很小, 且e和给出的密文段数相等. 当使用不同密钥加密同一段明文时, 如
果 e 过小, 会出现低加密指数广播攻击.请自行搜索 "RSA 低加密指数广播攻击"
Flag:FLAG{w31c0me_t0o_Xid14n_uNiv3rs1TY_^_^_____}

先把数据下载下来然后整理一下

图片1.png 

 

根据放出的 hint百度低加密指数广播攻击

现成的代码https://blog.csdn.net/xuqi7/article/details/75578414

都不用自己写了

然后把里面的 session 数组用本次的 data 里面的数据就行了

图片2.png

然后 python 走你

图片3.png

 嘻嘻嘻flag 出来了

 

 

2.Crypto1

 

 

hint: 你会发现密文很短, 甚至比 N 还小, 这时候的加密是非常不安全的, 甚至说是形同虚设的.

Flag:FLAG{XI_dd!4n}

先下载数据并整理

图片4.png

跟上题一样给了 CN  E用上一题的代码仍然可以解密本来没想到这个但是我抱着侥幸心理试了一下居然真的出了 flag

图片5.png

 Python 在走一波

图片6.png

 

 

 

Web

1.baby start

a very baby challenge

hint1: 文件包含漏洞注意 phpinfo.php 给的信息

hint2: talk is cheap, show me the shell.

hint3: session.upload_progress.enabled=On

hint4: web 目录没有写权限tmp 目录有

题目地址http://118.24.99.24/?action=login.php

Flagflag{4d2abd9eca3a260f8c216848c2b54710}

图片7.png

 

根据 PHPinfo 可以看到服务器的 session.upload_progress 是打开的然后还能看到保存的路径是/tmp 下面这个就很容易造成非预期解法和临时文件竞争所以只需要疯狂发包并文件包含就能写入 shell,从网上找个 payload,然后上 burp 疯狂发包

 图片8.png

 

  拿着 payload 疯狂发包经过 10000 次发包后仍然没有任何效果后来发现写不了小马微笑脸),然后从网上看到一个骚思路就是执行命令

图片9.png

 继续疯狂发包然后还要发文件包含的包

 图片10.png

 然后就可以看到有文件被列出来了

图片11.png

 

我们准备读取那个 flag_u_cant_guess_this.txt本来在犹豫怎么读取然后百度前顺手试了下文件包含

图片12.png

 

 

 

出来了 base64 编码后的 flag直接用 hackbar 解码就出来 flag 

 

2.curl

玩玩看~

http://118.24.98.100

hint: 命令执行有一些过滤尝试绕过它

题目地址http://118.24.98.100/

Flagflag{y0u_G3t_1t_!}

这题要是不放 hint 的话我还真不知道要干啥

居然是命令执行那肯定是要执行curl  输入框里的地址

所以我们利用 shell 的特性构造 payload

 图片13.png

  

反引号在 Linux 下执行命令是会视作特殊符号也就是说两个反引号里的命令可以执行最后会形成 curl IP/命令执行完后的结果然后服务端就能接受到这个URL我们做的只是需要解开 base64 编码的字符就行

图片14.png

可以看到第一个文件可能有 flag我们读取它

图片15.png 

 

然后解码flag 就出来了

 图片16.png

 

 3.baby upload

小明最近做了一个上传页面你能帮他测试有没有安全问题吗

http://118.24.88.71/

hint:.htaccess

题目地址http://118.24.88.71/

Flagflag{Bypass_f1l3_upl0ad_1s_easy}

 

图片17.png

 

 

 图片17.png

 

 

  

打开网站可以看到有三处上传的地址但是前两个上传了没显示上传目录第三个上传不了但可以看到第三个上传点上面有一段文字“You can disabled the

input”说明我们可以禁止而现在已经禁止了当时抱着能不能改一下审核元素取消这个 disable 的心态去改审核元素

 图片19.png

 

 把这个删掉就可以取消禁止了然后根据 hint 可以发现我们需要自己上传 htaccess 来解析文件所以先上传 htaccess 文件内容如下

 

 

 图片20.png

 

 图片21.png

 然后上传或追尾 ezt 的小马但是我上传完后居然的不能用菜刀连接???????只好找个大马改后缀上传上去

 

图片22.png

 

大马也传成功然后开始找 flag 文件

图片23.png

 

Find 一波列出服务器里的所有文件

然后 CtrlF 搜索关键词 flag

 

 图片24.png

找到 flag 文件后直接 cat 读取就可以拿到 flag

图片25.png

十三年

作者:艾力扎提


1条评论

  1. 自媒体博客
    自媒体博客 · 2018-07-24 03:18
    确实是不错的啊啊!!

发表评论


验证码