UNCTF 2021 部分WP
1.WEB
(1)fuzz_md5 Get、post传参,preg_replace 的绕过再搞一个md5强碰撞得到开头66666开头的,0e347857 Pyload: 得到flag
(2)Can_you_hacked_me
查看源代码 www.zip,数据库 和index.php
这waf绕不过,remote_addr也伪造不了,老实传参了admin 加个空格(约束),密码admin secret
(3)Phpmysql
审计后这段考的php原生类,百度了一波可以命令执行的Exception Payload:
(4)Babywrite
正则匹配是绕不过了。。传下.htaccess文件
本来想传个带文件名1的文件,以php方式执行,咋都不行。。 只能 SetHandler application/x-httpd-php暴力点 Content[]绕过
(5)Easy_serialize
index.php: 反序列化、 filter 对flag,php,fl1g的处理str_replace(可利用)、MD5弱类型,比较0e开头就行…
function.php:me7eorite类,存在safe、class属性 读flag想办法执行getshell(),触发__destruct借助to_string构造 UNCTF的对象
n
a
m
e
里
的
内
容
是
一
个
m
e
7
e
o
r
i
t
e
对
象
,
然
后
这
个
对
象
里
的
name里的内容是一个me7eorite对象,然后这个对象里的
name里的内容是一个me7eorite对象,然后这个对象里的class里的内容又是一个me7eorite对象,而在这个对象中的$safe变量的值是flag 实现字符串逃逸:利用之前的filter实现 最后利用PHP伪协议base64编码读取flag
2.Reserve
(1)ez_login
题目估计有点问题,随便输就出来了,懒得ida分析了也
(2)ez_login
明文:codemaker 找到秘钥 秘钥:2021 解密出来Ts/l3pXiG0Fw
Rejunk
找到成功的位置,往回找,当++v9>20时,输出SUCC
(4)py_trade
3.Crypto
(1)探秘中世纪城堡
密码题目,直接反应凯撒密码、base64编码,阻栏(拦)。。。栅栏密码???
(2)esay_rsa
前一周s3c招新赛有过类似题目,直接脚本跑 16进制转字符串
(3)分析badusb流量
网上脚本跑不通,直接对着表手动转 注意20开头字母大写,00开头字母小写
(4)baby_rsa
正好学密码学,一顿数学推导发现p就为n、c的最大公因子 然后上脚本。。
(5)电信诈骗pro
跟电信诈骗类似,多了对不可打印字符的处理
4.MIsc
(1)简单日志审计
这一看在扫描路径。。只看http状态码5开头的,进行注入命令 base64解密 Ctf有手就行???,裂开
(2)电信诈骗
ASCII码移位,提示是unctf{},移位按照4、5、6…得到flag:unctf{yauoreright}
LPL
在kali打开10.png发现crc 错误,以为是crc隐写直接拿来脚本乱跑。。无济于事
TWeakpng,把所有错误解出来得到EDGnb!! 得到B站链接,跟时间截图,翻一翻评论得到flag
(3)倒立洗头
这么大。。因该是个图片 倒立嘛从后往前两个两个来转成图片 中间有个base64解密出来佛曰加密的一串 改佛曰
(4)引大流咯,happy
|