2024浙江省大学生信息安全竞赛技能赛初赛Writeup_2024年浙江省网络与信息安全竞赛 web(1)

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

打开得到一副adfgvx加密棋盘

观察txt数据只有1-5,猜测是数字字母坐标转换,用notepad批量操作一下
在这里插入图片描述

在这里插入图片描述

得到

AGAXXDAGGVGGVDVADAVXDGADVGDVAADDDDFXAFAFDGDVXXDGGDGGDXDDFDDXVGXADGVDFXVVAADDXDXXADDVGGGXGXXXXGXXGGXGDVVVGGGAGAAAAGAAGGAGDDDAGAGGGAGGAGAGAAAVAAAXGXGGGXGGXGXGXXXV

直接解adfgev发现出不来

后发现棋盘存在lsb隐写

在这里插入图片描述

base32

在这里插入图片描述

得到一串key:Yusayyds

这里卡了很久,因为断网没有办法找网站解带key的adfgvx
但队友很给力,在CaptfEncoder里找到带key的adfgvx解密,直接解得到flag

在这里插入图片描述

在这里插入图片描述

misc3-segmentFlow

在这里插入图片描述

观察压缩包数据,前7个小文件只有4字节,尝试使用crc爆破文件内容

import string
import binascii
def Crack\_4B(crc_list):
    print('-------------Start Crack CRC 4B-------------')
    #crc\_list = [0xc0a3a573, 0x3cb6ab1c, 0x85bb0ad4, 0xf4fde00b]#文件的CRC32值列表,注意顺序
    comment = ''
    chars = string.printable
    flag = 0 

    for crc_value in crc_list:
        for char1 in chars:
            for char2 in chars:
                for char3 in chars:
                    for char4 in chars:
                        res_char = char1 + char2 + char3 + char4#获取遍历的任意4Byte字符
                        char_crc = binascii.crc32(res_char.encode())#获取遍历字符的CRC32值
                        calc_crc = char_crc & 0xffffffff#将遍历的字符的CRC32值与0xffffffff进行与运算
                        if calc_crc == crc_value:#将获取字符的CRC32值与每个文件的CRC32值进行匹配
                            print('[+] {}: {}'.format(hex(crc_value),res_char))
                            comment += res_char
                            flag = 1
                            break
                    if flag == 1:
                        break
                if flag == 1:
                        break
            if flag == 1:
                        break
        flag = 0
              
    print('-----------CRC Crack Completed-----------')
    print('Result: {}'.format(comment))

crc_list = [0xce70d424,0xc3f17511,0xf90c8a70,0xf8ab2771,0xc0ce8ee6,0xb2a6cde9,0x8637fa85,0x62f8f1a9]
Crack_4B(crc_list)

得到压缩包密码:gZinflAte_BasE64

在这里插入图片描述

解开后观察流量包数据,发现有大量的base64字段,再根据压缩包密码猜测肯定是有用的,直接tshark拉出来全部数据

tshark -r segmentFlow.pcapng -T fields -e urlencoded-form.value | sed '/^\s*$/d' > 1.txt

发现数据之间用逗号隔开,将其全部替换为换行

在这里插入图片描述

在这里插入图片描述

发现大量的散落的zip数据,手动全部提取出来,解开得到flag

在这里插入图片描述

web

web1

真·签到题,呆瓜了一直没搞出来,结束前一分钟搞出来了,来不及补wp了(
后来想复现平台关了,所以没法贴图,简单描述一下吧

御剑扫出robots,一路跟进进去,最后一个页面f12获得hint,根据描述直接get传参即可

web2-nisc_学校门户网站

浏览题目,看到默认密码的规则

在这里插入图片描述

发现有注册界面,尝试注册,输入默认密码作为自己的密码

在这里插入图片描述

注册成功后登录网站,直接获得flag

在这里插入图片描述

在这里插入图片描述

web3-吃豆人

在这里插入图片描述

查看题目,是一个网页小游戏,用开发者工具打开查看js实例。

在这里插入图片描述

看到连接index.js,点击进入分析

在这里插入图片描述

index.js最后看到一串base64的字符,尝试解密,获得flag。

在这里插入图片描述

DASCTF{f235b02382a223fda4ce2ec62148d94c}

re

re1-ManyCheck

首先尝试脱壳,发现没有壳

运行程序,查看程序功能和显示的字符串

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 24
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值