RoarCTF2019 [MISC:黄金6年][Web:Easy Calc]总结与复现

1 篇文章 0 订阅

前言

去年做了RoarCTF线上赛题。只做出一道MISC题。去年已经把MISC题黄金6年和Web题Easy Calc总结并复现了一下。
现在才发现忘记发博客了。。尴尬。。( 其他题有时间会复现)

MISC:黄金6年

下载之后,发现是个mp4文件。用WinHex打开分析一下
在这里插入图片描述
很明显这串字符有问题,好像是Base64编码。Base64解码
在这里插入图片描述
结果发现个rar压缩包的文件头。所以Base64解码以16进制显示得到

526172211a0701003392b5e50a01050600050101808000e1ede9395502033cb00004a100204bec529180030008666c61672e747874300100030f1e371f239d2cc1967c213d584b01669ac0250a01495956909352f533f976eda4c89dbbe49cec368dbd0674990a0302de1f94155f69d5011f26404f3d1e8cad8c179ac302333ebb0cdfe4e6ed4d630f606b9ddaf37fc1fedd86f45906fc8213b91fbd808bebfcb11d77565103050400

放WinHex里,生成一个rar压缩包。打开发现需要密码
在这里插入图片描述
想到mp4视频里是不是还有东西。用ffmpeg提取mp4的音频,分析无果。然后想到对视频逐帧分析,但当时我没想到用Pr。
在这里插入图片描述
这四张有二维码,扫描得key:iwantplayctf
输入key解压rar压缩包,得到flag。

Web:Easy Calc

这道题是国赛的love_math的修改版。当时我拿着love_math的wp进行复现,结果一直没成功。现在看这道题的wp,发现要用到服务器存在http走私漏洞,用来绕waf。因为我没学习过http走私漏洞。所以学习一下。
参考:
协议层的攻击——HTTP请求走私

这里用到几个php几个数学函数。
我们首先要构造列目录的payload,肯定要使用scandir函数,尝试构造列举根目录下的文件。
scandir可以用base_convert函数构造,但是利用base_convert只能解决a~z的利用,因为根目录需要/符号,且不在a~z,所以需要hex2bin(dechex(47))这种构造方式,dechex()函数把十进制数转换为十六进制数。hex2bin()函数把十六进制值的字符串转换为 ASCII字符。
题目总结参考我之前博客:从一道题到HTTP请求走私

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值