此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀 排名第二,还是很开心的 团队名称:高级中学十三年 解题人:xinyi,糖糖,太阳能 Web 1. ezbyp@ss
此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀

排名第二,还是很开心的
团队名称:高级中学十三年
解题人:xinyi,糖糖,太阳能
Web
1. ezbyp@ss
打开容器以后看到a和b是进行md5碰撞
还要使得a≠b构造a和b a=QNKCDZO&b=240610708
if (isset($_POST['password'])){
if ((($_POST['password'])>9999999)&&((strlen($_POST['password']))<8))
{
$status2=true;
看到这里发现password即要大于99999999内容长度又要小于8
构造出password是password=1e7%00*-*
最终payload是a=QNKCDZO&b=240610708&password=1e7%00*-*
使用post请求得到一串base64加密的

使用base64解码即可得到flag

Flag: flag{31ad7be2-3b18-414f-be8e-6dea3f8c664b}
2.Ezupload
根据题目给的hint3 .htaccess解析绕过
所以先将.htaccess写出来

先将.htaccess上传
上传成功后我们打开F12

可以看到上传的路径
接下来上传.htaccess写的shell1.jpg

上传成功
现在使用蚁剑连接

连接后在html目录下看到flag.php文件打开就得到flag
Flag: flag{upl0ad_in_my_ctf_challenge}
PWN
使用checksec查看发现没有PIE保护

使用ida进行分析

看到第12行get函数存在栈溢出前面输入到but中然后put出来

发现还有一个后门函数
构造出exp

运行后输入cat /flag
即可得到flag
Flag:flag{canary-protect-JKjnkBJHm-jBJBIUbjib}
Reverse
下载附件打开

随便输入以后出现这个点确定以后发现输出了
将那串md5解(4efe4660597da0c41aac0a9870202f19)’
解密后得到Ture

使用die打开然后查找字符串

找到有一串md5加密后的解密发现是True
(f827cf462f62848df37c5e1e94a4da74)
将True输入进附件给的软件里面

发现输出了一个Your Win!!

在刚刚查找字符串是看到这个就打开C盘发现生成了
data_flowers.txt
打开发现文本框的东西这个文件里面也有

打开发现这个字符串包裹上提交
Flag:flag{BBA1JHB58DG}
Misc部分
混乱的base

根据提示发现是爆破base64大小写,脚本如下
import base64text = 'ZMXHZ3TCDXI1DF9ZMF9LEN0='def all_possible(text): res=[""] for i in text: if not i.isalpha(): for j in range(len(res)): res[j] += i else: for k in range(len(res)): tmp = res[k] res[k] += i.lower() res.append(tmp + i.upper()) return resdef baopo(): k = all_possible(text) res = [] for i in k: try: f = base64.b64decode(i + '').decode("utf-8") if(f.isprintable()): res.append(f) except: pass for i in res: print(i) print("[*]一共解出{0}个".format(len(res)))baopo() 
运行结果如下
flag{\ur5t_s0_ez}
flGg{\ur5t_s0_ez}
flag{Bur5t_s0_ez}
flGg{Bur5t_s0_ez}
flag{\ur5t_Y0_ez}
flGg{\ur5t_Y0_ez}
flag{Bur5t_Y0_ez}
flGg{Bur5t_Y0_ez}
flag{\ur5t_s0_Kz}
flGg{\ur5t_s0_Kz}
flag{Bur5t_s0_Kz}
flGg{Bur5t_s0_Kz}
flag{\ur5t_Y0_Kz}
flGg{\ur5t_Y0_Kz}
flag{Bur5t_Y0_Kz}
flGg{Bur5t_Y0_Kz}
一共解出16个,发现flag{Bur5t_Y0_ez}符合flag的标准,上交,显示正确
来源地址:https://blog.csdn.net/t235336456/article/details/128070932
--结束END--
本文标题: 克拉玛依市第一届网络安全技能大赛-团队赛WP
本文链接: https://www.lsjlt.com/news/391383.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0