第一届长城杯初赛部分wp(个人解题思路)

目录

Black web

babyrsa2

APISIX-FLOW

cloacked


本人不是很擅长ctf,这只是我自己做出的西部赛区部分题的思路,仅供参考

Black web

image-20240330171200172

访问http://192.168.16.45:8000/uploads/1711779736.php

蚁剑连接

访问/var/www/html/u_c4nt_f1nd_flag.php

image-20240330171218786

babyrsa2

打开modulus

C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD

十六进制转十进制,

image-20240330170631084

然后用factordb.com平台

image-20240330170800701

得到pq与e编写脚本,即得到公钥解出私钥,再进行常规解密即可。

from Crypto.Util.number import *
​
import gmpy2
​
from Crypto.PublicKey import RSA
​
flag_file='/Users/apple/Desktop/babyrsa/flag.enc'
p=275127860351348928173285174381581152299
​
q=319576316814478949870590164193048041239
​
e=65537
​
N=p*q
​
phi_n=(p-1)*(q-1)
​
d=gmpy2.invert(e,phi_n)
​
​
with open(flag_file,'rb') as file :
 cip=file.read()
cip_text=bytes_to_long(cip)
​
print(cip_text)
m=pow(cip_text,d,N)
​
print(long_to_bytes(m))

得到flagflag{i'mdidi???}

APISIX-FLOW

用wirshark打开,首先搜索http的tcp流量,找到输入的cmd命令,说明会有攻击响应

image-20240330175019514

这个应该是靶机的流量抓取,找到21195

image-20240330171430689

然后找到text回应base32解码

image-20240330171624754

cloacked

看模板发现字符串冗余

image-20240330174115609

另存为文件放进puzzlesolve里面匹配文件头

回显

[*]File-Format执行完毕!
[-]Byxs20为您温馨提示:正在进行文件匹配中...[-]开始检测文件头尾:
类型:GZ(.gz.tar.gz),对比文件头: 1F8B,文件头相似度: 1.0类型: RARy1.5 onwards(.rar),对比文件头:526172211A0700,文件头相似度: 0.5714类型: RARv1.5 onwards(.rar),对比文件尾:C43D7B00400700,文件尾相似度: 1.0
[-开始取反文件头尾:
[-没有异或到符合的文件头和文件尾!
[-]开始异或文件头尾:
[-没有异或到符合的文件头和文件尾!

首先,发现文件的头部只有一半正确,但是尾部是完全正确的。

我们需要将文件头的前6个十六进制字符替换为正确的字符,这样就能获得一个正确的RAR文件。

接下来,我们使用密码爆破工具,尝试4到8位纯数字密码,最终找到密码为88488。解压RAR文件后,进行CRC爆破,以获取原始图片。

最后,我们获得了flag。

  • 27
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用:MIME((Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。 它是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式每个MIME类型由两部分组成,前面是数据的大类别,例如声音 audio、图象 Image等,后面定义具体的种类。 常见的MME类型,例如:   超文本标记语言文本 .html,html text/htm   普通文本 .txt text/plain   RTF文本 .rtf application/rtf   GIF图形 .gif image/gif   JPEG图形 .jpg image/jpeg 上传包含一句话木马的php文件,然后使用burp抓包,修改数据包的content type为image/gif(注意是第二个content type)发送到repeater修改后,点击send,然后放包,即可显示上传php文件成功后的相对路径。使用蚁剑连接该一句话木马即可获得flag。 文件头检查 。 引用: htaccess 查看网页源码,可以看到常用的文件后缀都被禁用。根据题目的提示,.hatccess文件【.htaccess是Apache服务器的一个配置文件。它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。】 前提:mod_rewrite模块开启,配置文件中LoadMoudle rewrite_module module modules/mod_rewrite.so AllowOverride All,配置文件中AllowOverride All (如果可能做题过程中结果出现问题,但步骤正确,可以看看前提是否正确) 。 引用:文件头检验 是当浏览器在上传文件到服务器的时候,服务器对所上传文件的Content-Type类型进行检测。如果是白名单允许的,则可以正常上传,否则上传失败。 当我们尝试上传一句话木马的php文件,出现了正确后缀类型的弹窗。使用010editor制作一张图片木马,上传时使用burp抓包把文件后缀改为php,然后点击send。使用蚁剑连接php文件,即可在对应目录下找到flag。 00截断 。 关于ctfhub的全部WP,很抱歉我无法提供相关信息。由于ctfhub是一个综合性的CTF平台,涵盖了大量的题目和解题思路,每个题目的WP都有着不同的内容和解法。如果您对特定的题目或解题方法感兴趣,我可以为您提供更多信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值