第二届“网刃杯”WriteUp

第二届“网刃杯”网络安全大赛--下面是我们(菜鸟一号战队)的一些解题思路不是很完美,希望对大家有用!

WEB2-UPLOAD

这里上传一个后缀名以.php文件,使用Burp抓包

根据提示更改上传类型-Content-Type:ctf

 点击发送上传文件

 查询到注入点,报错注入,这里有截断,要拼接一下;获取FLAG

 

Flag :{5937a0b90b5966939cccd369291c68aa}

ICS4-Carefulguy

通过数据包分析,查询TCP流,发现一串数字,保存下来进行分析。

 

666c61677b7034757333313576337279316e7433726573746963397d

 Flag:{p4us315v3rylnt3restic9}

ICS5-喜欢移动的黑客

修复数据包

2766,为16进制,转换为10进制得到10086+包号68156组成flag{1008668156}

 

Flag:{1008668156}

ICS6-Easyiec

使用Notepad++工具搜索一下,得到FLAG

 

Flag{e45y_1eci04}

ICS8-Xyp07

解压发现需要密码,通过查询压缩包注释发现了一串加密字符,解密后得到压缩包密码

打开数据包进行分析,通过查询TCP流得到一串疑似字符,通过解密后获取FLAG。

 

Flag:{welcome_S7_world_xyp07}

 RE2-定时启动

在Kali里面直接运行,提示需要更改系统时间

 更改后删除Readme.txt文件,重新运行

 Flag:{c4c728s9ccbc87e4b5ce2f}

RE3-Re_function

解压文件,密码在注释中,解压出来后是一个图片,工具一把嗦后得到半张图片

通过Elf文件分析,最后输入主函数参数,得到EXE程序

 

使用ptch掉花指令,得到反汇编源码,进行异或对比

 

得到结果

SqcTSxCxSAwHGm/JvxQrvxiNjR9=

根据提示,直接base64解密,得到Flag。

 

 

 

RE4-Freestyle

打开后查找关键词发现是一串md5

经过两次运算得到Flag

 

Flag:{31a364d51abd0c8304106c16779d83b1}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值