2021年“绿盟杯”重庆市大学生信息安全竞赛—Light1ng战队Writeup
2021年“绿盟杯”重庆市大学生信息安全竞赛—Light1ng战队Writeup其余方向Writeup详见pdf:https://wws.lanzoui.com/iWk1ovo0eaj密码:Le1a
MiscMisc1:签到1题目给了一串base64编码
解码得到flag:
1flag{c54ce9d7b4e17980dd4906d9941ed52a}
Misc2:DECODER下载附件,打开得到3个txt,应该对应着三个部分的flag
flag_1.txt: 042f38b694
base32解码得到52HnsMQdBE5ZgtgEkd
再次base58解码得到0JkOs1H8i%3A^
再次base85(a)解码得到042f38b694
flag_2.txt:b52bff9568
Key可以直接base100解码得到whhjno
然后进入emoji-aes解密网站 https://aghorler.github.io/emoji-aes/
直接解密不行,于是尝试进阶移位,调试到36位的时候,可以成功解密得到b52bff9568
flag_3.t ...
长安杯&祥云杯挨打日记!
长安杯&祥云杯挨打日记!长安杯一大早就起来了,天还没亮,拍了个照片(别问为什么这么糊,问就是随手拍的嘻嘻嘻)
上车了,准备前往犀浦,然后转地铁……然后到成都东站了
早上没吃早餐,到了东站看到重庆小面的店了,直接就饿了
熬了四个小时,终于是到了西安北站了,下车的一瞬间,我就发觉不对劲了,怎么会这么冷啊
主办方还非常”好心”的提醒我们降温了,记得穿个长袖。。。我直接好家伙,我都穿三件了,但是依然在南广场”打摆子”( 四川方言哈哈哈哈 就是 打冷战)
因为o3师傅要下午才到西安,所以我就在北站呆了一下午,属实是冷遭了哈哈哈,不过在南广场也遇到一些奇奇怪怪的人,比如说好几个人来问你:”诶,兄弟,买表不买表不?浪琴浪琴!”然后他就从怀里掏出了一块儿表哈哈哈哈哈 当时有点想笑,但是憋住了 还是挥了挥手说不要。
在火车站居然也能看到网络安全宣传周的广告牌,说明西安的宣传工作还是做的不错嘛
等到o3师傅到了,我们俩就一起坐地铁准备前往主办方给订的酒店了,下了地铁已经是晚上了
终于到酒店了,又累又饿,把东西放下,休息了一会儿,准备去外面看看有没有什么西安美食吃哈哈哈哈
找到了一家 ...
Bugku S2 AWD排位赛-2总结
Bugku S2 AWD排位赛-2总结前言:因为当时报了名没时间打,这两天正好看到了PVP自定义比赛有人开了一盘,就来报名参加了
比赛过程:第一步:进入比赛后,首先拿自己的账户密码登录靶机。将源码给dump下来,丢入D盾分析
发现在/mobile/player/html/ind1x.php里面有靶机的自带后门,这里是拼接起来的GET型的后门,参数是s
这里当然是第一时间拿这个后门去打一波其他靶机,但是此时并不知道其他队伍的IP,只知道是http://192-168-1-X.pvp585.bugku.cn,于是要用到批量ping的工具,工具地址:https://wws.lanzoui.com/i5d9Luv8zji 密码:Le1a
先写个脚本生成一下字典
123for i in range(255): ip = "192-168-1-" + str(i) +".pvp585.bugku.cn" print(ip)
然后用这个工具去载入字典.txt去批量ping,红色代表ping不通,绿色代表可以ping通(这里比赛已经结束,所 ...
2021年绿城杯Light1ng战队Writeup
Light1ng战队一、战队信息
名称:Light1ng
排名:16
二、解题情况进不去平台了,没法截图了
三、解题过程Web1.ezphpezphp在关于里看到个Git,所以考虑存在git泄露
index.php里的php代码
1234567891011121314151617<?phpif (isset($_GET['link_page'])) { $link_page = $_GET['link_page'];} else { $link_page = "home";}$page_file = "pages/" . $link_page . ".php";$safe_check1 = "strpos('$page_file', '..') === false";assert($safe_check1) or die("no no no!");// saf ...
DASCTF Sept X 浙江工业大学秋季挑战赛 Misc Girlfriend's account
Girlfriend’s account下载附件,得到一个excel表格,打开得到
flag{账单总金额四舍五入保留至小数点后两位},例如总金额为 543.21 元时,你需要提交 flag{543.21}
也就是说这个excel是个账单,不仅有商品单价,还有购买商品的数量,flag就是计算账单的总额,也就是算他女朋友花了多少钱,然后保留两位小数。
excel有函数可以计算乘法跟求和,但是这里并不是阿拉伯数字,所以我们接下来要做的就是把这个人民币的中文大写数字给转为阿拉伯数字 。百度上查阅一下
百度知道链接:https://zhidao.baidu.com/question/539413718.html
这个公式可以成功的将中文大写转换为阿拉伯数字
我们将excel表 新建一个,把前面的两列数据给复制粘贴过来
然后注意 刚刚的那个公式是统计的D列的,我们要将这里的D改为A
这样就成功转换出来了
我们需要将鼠标 对准G1框的右下角,然后下拉,对下面数据也进行依次填充
这样,就已经将商品单价全部转换完成了,接着我们需要将商品数量也进行转换,但是刚刚那个公式只能转换人民币金额的, ...
2021第二届“天翼杯”网络安全攻防大赛 Misc rrrgggbbb
rrrgggbbb下载附件attachments.zip,打开里面有三个图片
通过题目名rrrgggbbb可以推测在颜色通道藏有数据,用StegSolve分别打开这三张图片看看
rrr.png图片的red0通道读取一下,发现了一些数据
同理,ggg.png的g通道0的数据
bbb.png的b通道0的数据
我们将三个数据都Save Bin,保存下来,分别命名为r g b
仔细观察这些数据,发现 r 数据的首字节 是B, g数据的首字节是P, b数据的首字节是G,一下子就联想到了BPG格式的图片,接着我们查询一下BPG图片的文件头
在网上发现了 有关BPG图片格式的图片的 文件头是 BPGû0. r数据的第二个字节就是û,这下就印证了我们的思路是正确的,先读r数据的第一个字节B,然后再读g数据的第一个字节是P,然后再读 b数据的第一个字节G,然后再读r数据的第二个字节û,然后再读g数据的第二个字节0,然后再读b数据的第二个字节. 这就构成了文件头BPGû0.
其他数据以此类推,三个数据包,一个数据包依次读取一个字节。手撸的话,效率太慢了,我们写一个脚本,因 ...
2021年羊城杯签到题
签到下载得到一张gif图,网址在线分解可以得到12张png图片
根据题意,很明显就是猜数字了,每一张图对应一个数字,范围是从01到30
第一张图:80%的人掌握着世界上20%的财富,20%的人掌握着世界上80%的财富。这句话在网上一搜,便能知道这是著名的28定律,那就是猜28了
第二场图:八卦图,不必多说 08
第三张图:三十而立,而立之年当然是30
第四张图:北斗七星,那就是07了
第五张图:四大才子 04
第六张图:最近被歼-20刷屏了,百度一下歼-20 连图片都是一样的, 所以这里是20
第七张图:两行黄鹂鸣翠柳 02
第八张图:这里其实可以猜五个人05,但是不对,后来想到谐音梗,一起=17,所以这里是17
第九张图:乔丹 23
第十张图: 一马当先 01
第十一张图:12星座 12
第十二张图:新闻联播嘛,永远的晚上7点。 19
所以连起来就是 28-08-30-07-04-20-02-17-23-01-12-19 md5加密一下,所以flag为 Sangfor{d93b7da38d89c19f481e710ef1b3558b}
2021年第二届祥云杯Writeup
比赛详情队伍名:人类高质量男性群体
排名:26
Web (ak)web1 层层穿透
打开环境是 Apache Flink Dashboard
这个系统有过上传恶意 jar 包 RCE 的漏洞,github 上有现成的 RCE 工具 ,工具可以直接反弹 shell
https://github.com/LandGrey/flink-unauth-rce
题目提示本机内网环境 10.10.1.12,最后信息搜集得到 flag 靶机位置为 10.10.1.11,8080 端口开放之后用 frp 工具搭建端口转发设置客户端,所有配置在本地配置好后上传到服务器
现在自己的 服务器 上开发服务器端,再用 wget 在题目靶机的./tmp 目录下下载客户端,解压执行./frpc –c ./frpc.ini,转发成功。
访问 服务器 设置的端口,我这里为 ip:8085。
对附件 web.jar 用 jd-gui 进行反编译拿到内网 web 环境源码
在这里看到 fastjson 反序列化,并且有一些过滤
Github 上有现成的 payload
https://github.co ...