ISCC2019比赛部分writeup

Misc

1.

附件地址

下载附件显示如下:

看了半天像是ascll码,但是有的已经超出范围了。

然后又觉得以0开头的是八进制的数,先进制转换。发现一段字符串看着像base64加密的

解密得到flag

2.Aesop's secret 

附件地址

下载附件打开发现是一张gif图片,查看并没有什么卵用

然后记事本打开看看,发现最后有一堆字符串,比较可疑

结合到题目的线索,猜想应该是AES加密,而且密钥应该是ISCC

用在线解密网站进行解密,需要经过两次才能得到flag,尝试一次就换思路的小伙伴不要太郁闷

3.最危险的地方就是最安全的地方

附件地址

下载附件发现是一张图片,但是无法打开

用binwalk打开查看,似乎是一个压缩文件

解压缩得到50个二维码图片

发现别的图片都特别小,只有50格外的大,应该藏有不一样的东西,用记事本打开

看到这一段字符串,就想到了base64,解密果断得到flag

 

4.倒立屋

附件地址

附件是一个倒立的屋子的图片

用记事本和hex 编辑器打开没有发现什么异常,再用 StegSolve 打开看看

点 开Analyse的Data Extract,然后逐位试试,发现 RGB 都点到 0 的时候开头有一段奇怪的字符串。

直接提交当然不对,因为题目是倒立屋,所以倒过来提交就是flag。

5.解密成绩单

附件地址

附件下载下来解压发现需要密码

但是题目并没有给出过多的提示,所以这里就卡住了,队友说用360压缩可以不要密码,试了一下果然可以,还没搞懂这个原理

解压出来是一个可执行文件,随便输入一个尝试了一下

然后用PEID 看看

所以.Net 反编译一下看看     反编译工具

这里点开发现两个特殊的函数方法

从这里我们就发现了用户名和密码,再次登录得到了flag

 

Web

1.

打开链接发现是一个登录界面。马上想到暴力破解。可是这里还有验证码,所以就很尴尬了

这里我找到了一个类似的比赛题目:https://blog.csdn.net/dongyanwen6036/article/details/77921407

里面提到发现&vcode= 和PHPSESSID= 后面的数据删了就绕过了验证码(验证码存在SESSION中,后台校验验证码时未判断是否存在SESSION)

所以我想这里应该是类似的情况,所以祭出我的burpsuite吧

删除这里的两个数据,查看返回页面,居然确实是密码错误而不是验证码错误。事实证明暴力破解可行了

最坑爹最想不到的是数字密码居然是。。。996

果然程序员跟web狗最终都是要进ICU的啊!!!

2.

打开链接发现有php代码显示如下:

源代码:

<?php
error_reporting(0);
require 'flag.php';
$value = $_GET['value'];
$password = $_GET['password'];
$username = '';

for ($i = 0; $i < count($value); ++$i) {
    if ($value[$i] > 32 && $value[$i] < 127) unset($value);
    else $username .= chr($value[$i]);
    if ($username == 'w3lc0me_To_ISCC2019' && intval($password) < 2333 && intval($password + 1) > 2333) {
        echo 'Hello '.$username.'!', '<br>', PHP_EOL;
        echo $flag, '<hr>';
    }
}

highlight_file(__FILE__);

 

大概意思就是包含了flag.php文件,然后有三个参数,其中value参数的值不能在32到127中间,也就是不能直接用ascll码代替。然后password参数用了intval()方法后要满足两个条件就得到flag。

这里有两个技巧:

(1)chr函数在转换时会自动取模256,所以我们只需要在原本ascii码基础上+256即可

(2)intval()在处理16进制时存在问题,但强制转换时时正常的

所以这个题的payload是:http://39.100.83.188:8001/index.php?value[]=375&value[]=307&value[]=364&value[]=355&value[]=304&value[]=365&value[]=357&value[]=351&value[]=340&value[]=367&value[]=351&value[]=329&value[]=339&value[]=323&value[]=323&value[]=306&value[]=304&value[]=305&value[]=313&password=2332e1

3.

打开链接发现php源码如下:

源代码:

<?php 
error_reporting(0); 
include("flag.php"); 
$hashed_key = 'ddbafb4eb89e218701472d3f6c087fdf7119dfdd560f9d1fcbe7482b0feea05a'; 
$parsed = parse_url($_SERVER['REQUEST_URI']); 
if(isset($parsed["query"])){ 
    $query = $parsed["query"]; 
    $parsed_query = parse_str($query); 
    if($parsed_query!=NULL){ 
        $action = $parsed_query['action']; 
    } 

    if($action==="auth"){ 
        $key = $_GET["key"]; 
        $hashed_input = hash('sha256', $key); 
        if($hashed_input!==$hashed_key){ 
            die("<img src='cxk.jpg'>"); 
        } 

        echo $flag; 
    } 
}else{ 
    show_source(__FILE__); 
}?>

 

这里简单审计一下,大概意思就是当发现传入的参数中 action 为 auth,并且 key 和 hashed_key 的值相等时,就给出 flag。

这里可以用到一个非常危险的函数 parse_str,具体情况请看 https://www.php.net/manual/zh/function.parse-str.php

如果传入的是 query_string(形如first=value&arr[]=foo+bar&arr[]=baz ),那么就会将其解析为变量(设置变量 first=value, arr[0]=foo bar,arr[1]=baz)

所以利用这一漏洞,我们就可以实现变量覆盖了,直接将 hashed_key 覆盖为我们想要的值即可。这里我选择覆盖 sha256(“swzaq”) = 07e599430c991fd44f41e7658b8816143ba7ce316c3a503291bacc82f1b569ee

payload 如下: 

/?action=auth&key=swzaq&hashed_key=07e599430c991fd44f41e7658b8816143ba7ce316c3a503291bacc82f1b569ee

 

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 12
    评论
iscc2015是国际信号与通信会议(International Symposium on Communication and Information Technologies)的官方writeup,在这个writeup中,主要回顾了iscc2015会议的主要内容和成果。 iscc2015会议是由IEEE(Institute of Electrical and Electronics Engineers)主办的,旨在聚集来自全球的学者、研究人员和专业人士,共同探讨和交流关于通信和信息技术领域的最新研究和发展。 这个writeup首先介绍了iscc2015会议的背景和目标,提及了该会议为促进学术界和工业界之间的合作、创新和知识交流所做的努力。接着,该writeup详细描述了iscc2015会议的主要议题,包括通信网络、无线通信、数据通信和网络安全等方面。此外,还列举了一些重要的研究课题和领域,如物联网、云计算、移动通信和多媒体通信等。 iscc2015的writeup还总结了会议期间的重要活动和成果。这些活动包括学术论文的研讨会和展示、专题演讲、研讨会和研究项目的发布等。会议期间,各个领域的专家和学者积极参与并互相交流了关于通信和信息技术领域的最新研究成果和创新理念。 最后,iscc2015的官方writeup总结了会议的收获和影响。该会议为全球通信和信息技术领域的研究人员和专业人士提供了一个交流和合作的平台,推动了相关领域的发展和创新。此外,与会者还从中获得了有关新技术、新方法和最佳实践的信息和经验。 总之,iscc2015官方writeup回顾了这个国际会议的主要内容和成果,强调了其在通信和信息技术领域的重要性和影响。通过促进学术界和工业界之间的交流与合作,这个会议为促进全球通信和信息技术领域的发展做出了贡献。
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值