金融业网络安全攻防比赛热身赛writeup

1. babygit

从题目上看,该题是考git敏感数据泄漏的,访问http://54.223.83.192:9998/.git/确认存在问题。

使用githack下载该目录,githack建议使用https://github.com/BugScanTeam/GitHack,他会下载git所有信息。

下载完后,查看http://54.223.83.192:9998/.git/logs/HEAD 或者 在下载目录执行 git logs,发现上一个版本添加了flag。将git信息导入sourcetree中,可视化查看得到flag。

2. speed

从题目上看是速度,应该与速度相关。

登陆后台后,发现上传点,上传图片路径固定:http://54.223.83.192:29551/userdata/img/22/avatar_22.jpg,文件后缀为上传设定的后缀。

后缀限制各种绕过无果,得知提示“上传文件后缀非法,已删除”,猜测言外之意就是文件已经上传成功,后来发现上传文件后缀非法,被程序自动删除。

那么可以上传一个php,访问后会立刻生成一个webshell,通过webshell获取权限。

通过burp构造2个 null playload,一个用于不停的上传图片,另外一个用于不停的访问:http://54.223.83.192:29551/userdata/img/22/avatar_22.php.

通过一段时间的跑,获得flag: flag

3. calculate

该题外有原题,write_up见:https://xz.aliyun.com/t/2456,核心思想就是python语句构造。原有代码修改一下即可得到: flag

4. babyshop

买一个东西,然后买111111111111111111111111111个,让他溢出,然后你就是土豪了,可以随便买买买。

5. Bake cookies

这题脑洞题,看标题jwt,应该是jwt认证。构造包,系统会报错,得到密钥(表问我为什么是在这个地方加token,而不是别的)。

在https://jwt.io/ 通过对应的key计算出hash。

算法必须是HS256,playload 必须为: "admin": "true"。将获取的hash放入token中得到flag,flag。

想象力不丰富的人很难做出来。

6. welcome

asicc码

102 102 108 97 103 123 119 101 108 99 48 109 101 95 50 95 67 84 70 45 119 111 114 108 100 125

7. docx

docx都是zip格式,解压即可得到flag

8. usb

该题为usb协议,报文里面包含除了键盘意外其他操作数据,但是不影响我们分析。

tshark -r ./usb.pcap -T fields -e usb.capdata 获取数据,去掉空白数据。

获取后的数据通过查表得到键盘操作记录,相关代码如下:

运行得到键盘操作:

[unknown][unknown][unknown][unknown][unknown]BCFGIJGFEDCA[unknown][unknown][unknown][unknown]BACFEDCA[unknown][unknown]7200[DEL]53[DEL]93[unknown][unknown][unknown]

由于密码为6位数字,则flag为:7200[DEL]53[DEL]93 ===》720593。得自己补上flag{}.

9. client

下载解压,发现是exe程序,查壳未加壳。拉入IDA,得到账号:explorer

OD加载程序 ,在密码验证处设置断点。每次运行内存地址不一样,需要自己计算。

得到密码:welcome_to_the_world_of_binary.输入密码 得到:flag

10. 2048

使用jeb加载程序,根据提示,结束时获取flag,base64编码的。把分跑满等结束这个姿势是不对的。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180802G1MVX000?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券