第七届山东省大学生网络安全技能大赛Writeup

Misc

1.Crack it

题目描述

破解该文件,获得密码,flag格式为:flag{***}

知识点

shadow文件破解

解题思路

kali下,无需加载字典,john直接破解即可。

2.进制转换

题目描述

二进制、八进制、十进制、十六进制,你能分的清吗?

知识点

编程基础、进制转换

解题思路

3.basic

题目描述

黑,白,黑白,黑黑白白。

知识点

python像素点写图片

解题思路

得到flag图片

Crypto

1.affine

题目描述

y = 17*x-8 flag

答案格式:flag{**}

知识点

仿射加密

解题思路

仿射加密,直接解密即可。

2.rsa

题目描述

请破解密文

知识点

rsa wiener attack

解题思路

ne已经给出,可以看出e特别大,在e特别大的情况下,可以使用wiener attack的方法进行破解,

正好工具RsaCtfTool集成了wiener attack的方法,所以可以直接使用RsaCtfTool计算私钥, 如下所示:

使用pqe直接解密密文,得到flag,代码如下所示:

此处对于libnum库安装简单说明一下

把脚本跑一下就会得到flag

3.神秘的代码

题目描述

xor

知识点

xor+aes_ecb

解题思路

将明文与密文进行异或,得到一段hint,如下所示:

这里将大写字母提取出来,是THISTHEKEYIV,后面又提示是aes_ecb,所以这里有一个坑点,这个大写字母的组合并不是aes算法的key,

所以也不能用来解密,然后后面又提示是md5(this),即将整段话进行md5,然后进行解密,最后的代码如下:

简单说明一下关于:使用python的Crypto模块的AES加密文件

在cmd中执行:

经过上边儿的步骤,就可以使下面的内容执行

Stego

1.啊哒

题目描述

有趣的表情包

知识点

exif、隐藏压缩包

解题思路

拿到之后是一个jpg文件,先使用binwalk分析下文件,得到图片中隐藏了一段tiff信息以及一个压缩包,都分离出来,发现压缩包被加密了,

tiff信息在相机型号出处有一段十六进制,转换成字符串以后是sdnisc_2018,如下图所示:

使用这个密码解密压缩包,即可获得:

2.color

题目描述

你见过彩虹吗?

知识点

拉长图片,二进制转字符串。

解题思路

查看每张图片的最低位,发现有变化。组成之后是一句话:

根据提示意思应该是要调整png的尺寸,扩大高度。

发现原来图像下部,有黑白块儿,按照黑->1,白->0转化成二进制数。

经过多次尝试之后发现,每一列,七个数字组成一个字符,进行二进制转化之后即可得到flag。

3.神秘的文件

知识点

明文破解 + doc隐写

解题思路

将题目解压出来,题目压缩包里有个logo.png和一个加密压缩包,很明显的明文破解,

使用题目压缩包作为key和writeup压缩包进行明文破解(或者使用2345好压的标准压缩算法压缩logo.png),得到密码:

解压后得到doc文件,当成压缩包解密,能找到flag.txt中有一串base64编码的字符串,解码即可。

Web

web1 - babyweb

加XFF头和更改cookie的admin

web2 - babyweb2

利用parse_str变量覆盖,

得到

写入一句话,提交得到php文件链接,访问发现内容被更改,输出Too slow!

利用条件竞争,先用burp的intruder开多线程访问

再利用脚本或其他方式尝试getshell

easy_flask

Search Comments:处存在sql注入' order by 4# 出现错误

然后查询

存在ssti

SSTI,又称服务端模板注入攻击。其发生在MVC框架中的view层。

服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,

因而可能导致了敏感信息泄露、代码执行、GetShell 等问题

但是add中限制字符长度,最多提交十个字符,没法正常使用ssti

测试search功能,username中存在sql注入

尝试查看flag

就会得到flag:

转自先知社区

欢迎收藏并分享朋友圈,让五邑人网络更安全

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181116F0KXZ200?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券