2019新疆网络安全技术实训线上选拔赛部分WP

本文详细介绍了2019年新疆网络安全技术实训线上选拔赛的部分题目,涉及逆向工程(RE)、密码学(CRYPTO)、杂项(MISC)和Web类别。在RE题中,通过IDA分析得到flag;CRYPTO题用摩斯密码解密;MISC题通过图像处理和隐藏信息解密;Web题利用PHP注入和匿名函数绕过限制;PWN题则通过ret2libc技术获取shell。
摘要由CSDN通过智能技术生成

RE

0x01 easy-re

将下载的文件直接放入IDA分析,
在这里插入图片描述在这里插入图片描述
可以发现,key每次都+1并且与byte_41C798进行比较,所以,输入字符串必须-1,将得到的字符串转ascii码,得到flag
flag{easy_re_have_fun}

CRYPTO

0x02 Easy-calssical

在这里插入图片描述
在这里插入图片描述

0x03 _*_

根据题目,加上下载的文件,很容易看出是摩斯密码,放入在线工具网站:http://ctf.ssleye.com/morse.html
在这里插入图片描述
得到16进制数,将16进制字符串转字符串,在线转:http://www.5ixuexiwang.com/str/from-hex.php
在这里插入图片描述

MISC

0x04 white_cat

使用010editoer,修改图片高度
在这里插入图片描述
再次打开:
在这里插入图片描述

0x05 red_green

直接丢进Stegsolve,一顿骚操作,没有发现什么用,最后发现题目是red_green
,于是猜测可能要将这两个red和green分离
在这里插入图片描述
使用Stegsolve,如上图所示,保存并将后缀名改为.jpg后
在这里插入图片描述

0x06 give_your_shell

刚开始连上,输入任何命令都保存,懵逼的一撇,看到其使用的是 upper shell
Google搜索,发现网站:
https://medium.com/secttp/overthewire-bandit-level-31-e3b82064285a
发现以下命令
在这里插入图片描述
输入测试一波,惊喜出现
在这里插入图片描述

Web

0x07 easy_php

阅读源码:

<?php
  highlight_file(__FILE__);
  error_reporting(0);
  if (@file_get_contents($_GET['sign'], 'r') === 'Hello World') {
   
    extract($_GET["flag"]);
    if(preg_match('/^[a-z0-9_]*$/isD', $action</
  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值