| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 第六届 强网杯青少年专项赛选拔赛 wp -> 正文阅读 |
|
[网络协议]第六届 强网杯青少年专项赛选拔赛 wp |
这是我们队伍做出来的题目,我是个菜鸡。。。。 题目列表:
1. misc1
下载附件后使?
WinHex
软件进?分析,发现使?
base64
加密后的数据。
使?脚本进?解密。
?发现图??法显示,winhex继续分析后发现每个字节都反过来了,使?脚本修改。
修改后得到图?。
?百度搜索?乐的财富密码的到密码 > 4536251,根据密钥我们猜测图?需要使?密钥解密,查看 lsb 隐写数据后发现存在点东?,猜测使?的是 cloack-pixel 加密,使? payload后得到 flag FLAG: flag{5cc0aa21208b517dbd0bde650247237f}
2. misc3
下载附件后得到
PNG
图?,使?
Winhex
分析后,发现数据尾部存在
PK
头和?个密码
7his_1s_p4s5w0rd
。
修改附件名的后缀为
.zip
,发现?件并不存在加密,给了?张
PNG
图?,那么说明这道题
根
MISC1
?同?异,是存在密码的隐写图?。
再次使?
cloack-pixel
尝试,使?后发现直接出
flag
了。。。。
FLAG: flag{2e55f884-ef01-4654-87b1-cc3111800085}
3. crypto1
题?给了?个
txt
?档,打开后发现存在很多
A
和
B
,初步测试后发现并不是培根加密,
但是仔细观察发现,
A
和
B
两种,如同
0
和
1
的?进制存在,使?脚本将
A
和
B
替换为
.
和
-
后,使?
CyberChef
解密。
解密后发现是类似于被打乱的明?,那么就使?
quipqiup.com
进?解密分析
。
这?我们发现了?串类似于
Flag
的字符串,但是在提交时出现错误。这?我们想到
A
和
B
也能是
-
和
.
,所以我们将原现的变换后再次解密后得到
flag
。
FLAG: flag{1d817f23-4e20-9405-bf6d-e83d055316d6}
4. crypto2
下载后得到密?,
FvLFArGp[ovpxBpsssD]qCElwwoClsoColwpuvlqFv
,第?眼看到密码,
发现
F {x} L {x} A {x} G
,这样的字样,所以判定是栅栏密码,并到在线?站进?测试。并在
32
栏时得到全字样。
但是这?的括号并不是我们?般的
flag{}
格式,这?我们使?
^ 32
来转换??写。同时将
[
转为
{
那么我们的
Flag
很接近了,题?说明中写道需要以
flag{uuid}
的格式提交
flag
,经过
了解之后,我们发现
uuid
是以
8-4-4-12
或
8-4-4-16
的格式?成的。
仔细观察后发现存在
4
个 L
与
uuid
中的 -
对应,这?我们将所有的位数都减去
31
后得到
flag
。
5. re1
打开程序,根据提示加载
Idmgolanghelper
,根据逻辑,程序需要我们输?
32 bytes
的
数据流,经过异或
Key
加密后输出结果,其中
v12
是程序进?异或时使?的
Key
,
v11
是你
输?的密?。
经过调试,我们向程序中输?12345678123456781234567812345678 32位后,发现加密
后的字符串是每
2bytes
互换,
经过调试后我们得到了两条异或的
key
:
C1 7E 61 D8 C4 3E B0 E5 74 48 F5 41 69 B9 F0 45 09 E4 F6 96 B4 1C D2 EB
26 81 37 AC 7E 7C 60 63
与
9F 29 32 8A C3 70 BC EA 20 40 F1 17 69 E8 FD 40 03
E6 A3 97 B7 1E D3 BF 24 83 32 AB 79 28 25 37
,根据程序的逻辑,将之前我们输?的
21436587214365872143658721436587
与得到的两条
key
进???异或后最后得到
flag
。
FLAG: flag{1849fe0d625382a75c93041a1c}
6. web1
根据题?提示,
web
存在
CVE-2021-41773
漏洞,系?录穿越漏洞,百度查询漏洞相关信
息。得到基础的
POC
根据基础的
POC
修改后得到
EXP
。
burpsuite 更改poc重发包后得到 flag。
FLAG: flag{c6780fb9-cea0-4375-9465-6c45f486530f}
7. web2
F12
查看??源代码,发现有?串备注,
base64
解密两次后得到
"cream.php"
,进?后需
要代码审计。
分析代码,我们发现需要绕过两点,变量
file
及
content
,这?我们发现关键函数
$fp = fopen(\$_GET['file'],'r+)
,根据官?的解释,
fopen
可以打开?件或者流,那么这?我们可以?
PHP
?带的
data://,
协议创建?个数据流,后使?stream_get_contents
函数来读取打开的数据流并读取数据。
然后我们需要绕过
$content
函数,这?也可以使?
data://
协议创建?个数据流,并
输?给
content
最后完成?件包含的漏洞渗透,这?由于过滤了
php|file|<|>
等关键字符
串,所以我们需要使?
base64
编码后再进??件包含。
?
执?后就可以得到
flag
。
FLAG: flag{2a5130c7-807e-48e1-9d2c-74d0ab7caa7e}
PS:
图中的
FLAG
为?赛后环境复现得到的
Flag.
|
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 21:26:32- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |