第六届上海市大学生网络安全大赛 | Wp

本文介绍了第六届上海市大学生网络安全大赛的MISC和Web类别题目,包括签到、pcap分析和Web挑战。在MISC中,通过对DNP3和Modbus协议的分析找到隐藏的flag。在Web部分,涉及源码泄露和变量覆盖问题,通过POST请求绕过WAF实现SQL注入。
摘要由CSDN通过智能技术生成

MISC

0x00:签到

在这里插入图片描述
linux运行一下即可得到flag
在这里插入图片描述

0x01:pcap

提示:请分析附件中的dnp3协议

具体的协议介绍可以看师傅的博客
DNP3协议解析 —— 利用Wireshark对报文逐字节进行解析详细解析DNP3所含功能码
工控安全入门(四)—— DNP3协议
一开始以为出题考察的是read,在找参数object,以及File Data
在这里插入图片描述
但协议中并未出现,后来问学长才知道一般考察这类工控题,基本都是以流量包的形式考察的因为有些环境没有办法在线上提供,考察的还是传统的ctf,只不过是换了工控协议

可以总结下flag、fl、f各种编码,把数据包的内容分长度不同进行查看,有的时候这类题目考察的就是眼力。
在这里插入图片描述
这道题的flag便隐藏在每个长度为91的dnp3流量包中,按照顺序进行拼接即可

0x02:pcap analysis

在这里插入图片描述
这题上去也被秒了,就不用去看协议了,肯定还是把flag隐藏在流量包中,提示了让去看Modbus协议,直接过滤查看,打开第一个流量包即可看到flag
在这里插入图片描述

0x03: 可乐加冰

给了一个PNG照片,试了很多常见的隐写都没有发现线索,后来队里的qwzf拿到了一血,tql,复现一下,也学习学习。

binwalk分析一下,有zlib 之前都没怎么注意过,也可以看一下2018全国大学生信息安全竞赛 picture,也是考察zlib

在这里插入图片描述
5B.zilb和2AE96.zlib并没有什么异常
在这里插入图片描述
再来看看2AE96
在这里插入图片描述
有些奇怪,复制出来
在这里插入图片描述
内容不是十六进制,是十进制,写个简单的脚本转换一下

#!/usr/bin/env python
# -*- coding:utf-8 -*-
# Author:1emon
if __name__ == '__main__':
    data = ''
    with open("1.txt",'r',encoding='utf-8') as fp:
        strings = fp.read()
        lists = strings.split(' ')
        # print(list)
        for list in lists:
            data=data+chr(int(list))
    print(data)

在这里插入图片描述

S.$$$_+S.$__$+S.___+S.__$+S.$$$$+S.$$$_+S.$__$+S.__$+"-"+S.$_$$+S.$_$_+S.$$_$+S.$$_+"-"+S.$__+S.$_$_+S.$$$$+S.$$$+"-"+S.$__$+S.$__$+S.$$_+S._$$+"-"+S.$$_$+S.$_$_+S.$$_$+S.$___+S.__$+S._$_+S.$$$$+S.$_$+S.$$_+S._$_+S.$__+S.$$_$

翻之前的资料,发现和jjencode特别像,只不过含有Sÿ

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值