HSC-1th大赛 writeup

MISC

Sign-in

关注公众号

DORAEMON

根据注释得知6位纯数字密码,直接爆破

得到密码:376852

解压zip得到图片,修改高度得到被遮住两个定位点的二维码

ps修一下得到二维码,扫码即可

汝闻,人言否

文件尾有PK,只不过反过来变成KP了,一共有两处都反了改回来

然后binwalk -e分离得到zip

zip有密码,注释信息为: qazsedcftrfvgycft6yhntgbnytfvbhyik,.;p

一时脑抽没看出这是键盘密码

复现:

在键盘上比划了几下得到密码WVALOU

解压出来得到flag文件,010查看文件头为wav

Audacity查看频谱图,得到flag:

WIRESHARK

复现:

zip分离得到wireshark.png

LSB隐写提取出来一个二维码

扫码得到: wrsak..iehr370

栅栏密码第二栏得到密码: wireshark3.7.0

解压压缩包查看文件010发现是pdf文件但文件头有问题

修复文件头打开后没有发现flag字样,猜测为隐写

尝试wbstego空密码解密得到flag

PCXP

这题附件换了好多次,但一直有问题,到第二天起来更新了附件才做出来

第一次的文件能发现mirror.png、flag.txt、fffllaaaggg.zip,但是mirror.png导出是残缺的,另外两个文件找不到

第二次的文件能发现fffllaaaggg.zip和ffflaaaggg.rar,但是mirror.png找不到了,而且zip是残缺的,rar要密码解不开

第二天起来发现更新附件了变成两个镜像了

取证:

查看系统版本信息,发现为WinXPSP2x86

从PCXP镜像中找到并dump出ffflaaagggg.rar

从PCXP1镜像中找到并dump出mirror.rar

mirror的解压密码在注释,解压出key.png之后010查看发现后半部分有多余数据反序了

手动提取出来,然后另存为1.png后用脚本逆序一下得到key

f = open('key.png','wb').write(open('1.png','rb').read()[::-1])

解压ffflaaagggg.rar得到secret.pcap

foremost直接分解,能够发现两张几乎一模一样的图片,盲水印没跑了

python3 bwmforpy3.py decode 00000030.png 00000094.png flag.png

WEB

CLICK

直接翻main.js找到base64编码后的flag,解码即可

Web-sign in

提示robots,访问可以看到flag名: fiag_ls_h3re.php

访问flag文件提发现js禁用了ctrl+u, f12, 右键

在url前面加上view-source即可查看源码

得到flag

CMS SYSTEM

百度搜索YCCMS RCE,可以看到任意密码修改漏洞和任意上传漏洞

参考文章: YCCMS 代码审计_ximo的博客-CSDN博客

在未登录情况下,构造:

修改成功后登陆进后台

在系统设置中找到logo文件上传点

上传发现有检测mime类型和文件后缀

构造:

然后访问/view/index/images/logo.php就能利用了

命令执行直接cat flag

CRYPTO

Easy SignIn

套了几层base, ciphey一把嗦就完了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

whathay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值