广东省第一届“强网杯” writeup

广东的没人把pwn和re给做出一道,我们都还刚起步啊

 

 

10分签到题:

直接复制

 

管理员常用密码:

admin

 

有个移位密码的题

(好像是ROT13吧,反正也是移位):直接用自己的工具,下面为自己乱打的字符,忘记比赛的密文了

 

一句话乱码:下了个工具,当然下图的字串不是比赛的字串

 

 

 

那个js加密的:直接在控制台unescape("")一下

 

密码被篡改了的:猜是MD5,但一看多了个l,把l去掉再到cmd5解一下就行

 

 

 

彩蛋80:

直接brupsuite抓包,发到repeater去,再go即可,右边直接出flag

 

 

 

 

跳来跳去80:

这一题用用burpsuite抓包,发现token都是设置为test2的md5,而且响应包会把token,delete掉,这应该是cookie欺骗,于是就改cookie为md5(admin),不行,又设置md5(admin2),

最有有个队员说admin1试一下,一试就有,直接出flag

 

 

 

 

 眼前80:

直接notepad++打开,搜一下flag就有

 

 

 

小苹果音频80:

用音频解密软件直接解出flag

 

 

经典密码100:

 

这是一个凯撒密码的变形

再用自己写的软件解一下密,发现fa跟lg分开了。一个+6一个+20(即-6)

 

首先以为是两个两个隔着来加密,结果不对

就发现l和r是偶数(ASCII码),就+20(-6),u跟a是奇数,就+6

 

写个脚本

 

 

 

直接出flag

 

 

远程登陆:

直接注释登陆(密码就可以随便填了),就有root权限,源代码的提示简直坑爹

 

 

 

猪圈200:

先base64,再十六进制转化成字符,再base32,再base64

得到ocjp{zkirjwmo-ollj-nmlw-joxi-tmolnrnotvms}

又有个小心猪圈

 

 

 

右边的跟左边的一一对应,在左边的换成右边,右边的换成左边即可得到flag

 

 

 

大黑阔200:

通过提取tcp流(wireshark的follow tcp dump)可得到以下对话:

[{'content':'next week

','stime':'15:37:07'}]

 

[{'content':'hi

','stime':'15:36:39'}]

 

content=i am here what?&sender=haiou&geter=haozi

15:36:48

 

[{'content':'we can go somewhere to have a rest','stime':'15:37:30'}]

 

[{'content':'where are you going ?','stime':'15:38:05'}]

 

content=i don't have idea&sender=haiou&geter=haozi

 

[{'content':'how about tangshang','stime':'15:38:25'}]

 

content=but i was born in tangshan&sender=haiou&geter=haozi

 

[{'content':'wow....','stime':'15:38:47'}]

 

[{'content':'then how about tianyahaijiao','stime':'15:38:57'}]

 

content=sounds like not bad&sender=haiou&geter=haozi

 

content=where is that?&sender=haiou&geter=haozi

 

 

[{'content':'i ....do not know','stime':'15:39:30'}]

 

 

[{'content':'but i can check in my map img','stime':'15:39:43'}]

 

content=if it is a place with water....&sender=haiou&geter=haozi

 

[{'content':'then?','stime':'15:40:06'}]

 

content=i can not swim&sender=haiou&geter=haozi

 

[{'content':'god....','stime':'15:40:20'}]

 

[{'content':'then...you dont want go anywhere?','stime':'15:40:38'}]

 

content=i have no idea&sender=haiou&geter=haozi

[{'content':'how about wangsicong 100?

','stime':'15:41:36'}]

 

content=what meaning?&sender=haiou&geter=haozi

 

[{'content':'how about wangsicong 100?','stime':'15:41:52'}]

 

[{'content':'guominlaogong ','stime':'15:42:05'}]

 

[{'content':'lol...','stime':'15:42:10'}]

 

content=what is 100?&sender=haiou&geter=haoziHTTP/1.1 200 OK

 

[{'content':'his family has alot of building..you know..','stime':'15:42:44'}]

 

content=yes....&sender=haiou&geter=haozi

 

content=but i really do not know the way&sender=haiou&geter=haozi

 

content=canyou show me the way in the map?&sender=haiou&geter=haozi

 

[{'content':'ok','stime':'15:43:44'}]

 

[{'content':'upload to me','stime':'15:43:49'}]

 

content=ok

&sender=haiou&geter=haozi

 

content=see that?&sender=haiou&geter=haoziHTTP/1.1 200 OK

 

[{'content':'well! ','stime':'15:44:35'}]

其中序号为8的tcp流还有个传输的文件,还原出来是一个地图

 

 

 

再看看对话,最后有个王思聪100,还有his family has alot of building

那就百度:万达 100,搜到第100家店是昆明西山的万达广场盛大开业

 

 

 

用图形工具处理一下就清楚了一点了

 

 

又一个后台:

看源码:

好像做过这题

如果不用数据库,后台直接写等号===的话,完全没法搞,于是就想到之前的题,传个数组进去,后台应该是至直接strcmp判断pass参数,直接得出后台地址,而且他也显示hackmeplease,那个pass参数

 

看到这个,一看就知道注入

 

 

 

将burpsuite抓到请求信息拿到sqlmap跑即可

 

 

 

单身狗300:

用qq截图把那个正方形把狗覆盖掉(具体可用ps叠上狗那位置),扫一扫,就有了

 

 

 

 

女神500:

 

分析下面的图片,从背景的树来看,棕榈树属于南方,故可以锁定在广浙一带。

分析背景的广告牌,大致可以看出是石雕

分析天气可以看到是多云,百度一下附近的天气

 

 

 

百度石雕,看到所有的石雕产地中,青田离温州最近,下图表明她在温州附近,不然不会去温州的机场而不去其他机场

根据这张图可以推测9.22日 多云的天气,百度了下跟2015年的历史天气,跟那个taxi那张图的背景吻合

 

 

 

周围是山,有湖符合

 

 

 

再看看手机通知栏的截图,信号不好的话,gps可能有点问题,显示的是北京

 

 

 

而且手机通知栏截图的主色调是粉红色,应该是女生,就是女神

连接的wifi很可能就是酒店的名称,很多酒店都是这样命名的,可以这样用wifi做广告,何乐而不为呢

 

对面很热闹,跟着就应该县中心,百度地图一般都把字标在政府那,政府一般都在繁华地区

 

 

 

先找到政府

 

 

 

跟着无意外,女神就在政府对面

 

因为wifi后两个字母为bg,所以就大胆肯定是宾馆,直接在政府对面百度宾馆

 

直接在政府对面,沿着江南大道上下寻找,找到了一个青田(qt)皇家(hj)风尚(fs)宾馆(bg),跟wifi名称完全吻合,提交就有了,而且附近也有美发店,房间色调跟女神的拍照的基本一致

 

 

 

 

 

 

 

 

 

 

  • 11
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值