蓝盾杯writeup】的更多相关文章

由于比赛时只给了内网,web题目无法复现,这里就简单写一下misc的部分题目 1.眼花了吗 (默默吐槽居然是来自实验吧的原题) 提示:当眼花的时候会显示两张图,可以想到应该是包含双图的情况 用foremost将其分离出来,得到两张相同的图片: 用Stegsolve打开,选择Data Extract,即可以找到flag: ISG{E4sY_StEg4n0gR4pHy} 2.好美的玫瑰花 提示:key就在图片里 推测应该是图片里放了key值,用steghide得到key值,但需要知道密码值,首先尝试…
最近很浮躁,好好学习 WEB power_cut 扫目录 index.php <?php class logger{ public $logFile; public $initMsg; public $exitMsg; function __construct($file){ // initialise variables $this->initMsg="#--session started--#\n"; $this->exitMsg="#--session…
RE部分 0x01 Re4newer 解题思路: Step1:die打开,发现有upx壳. Step2:脱壳,执行upx -d 文件名即可. Step3:IDA打开,shift+F12看字符串. 点进去,F5看伪代码如图. Step4:逆算法.点进sub_401080可以看到关键函数的算法. 是简单的取字节异或,比较对象是v4-v14的值. 可以看到,这里可以分成44个两位16进制的数,并且顺序与箭头所指的数的大小有关. Step4:得到flag. pyhon脚本如下: a = [0x45,0x…
CheckInGame checkInGame本题是个js游戏 设置个断点后,之后修改时间即可,然后把游戏玩完就行. ezWeb 本题是模板注入,过滤了{}和"",用︷︸和无引号的payload绕过就行了 CrossFire 联合注入双写绕过.load_file直接读源码. <?php error_reporting(0); session_start(); include('config.php'); $upload = 'upload/'.md5("shuyu&qu…
比赛感受 题目质量挺不错的,不知道题目会不会上buu有机会复现一下,躺了个三等奖,发下队伍的wp Team BinX from GZHU web Checkin_Go 源码下载下来发现是go语言写的 首先需要登录,用户名密码任意填,用户名不能是admin,爆破md5,这个简单 之后审代码,存在个溢出的问题,但是只能admin能add操作,应该思路就是获得admin身份然后溢出 admin伪造:因为math/rand的问题,是伪随机数,这样本地写个gin的web服务,同样的方式生成session,…
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1.  CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL中有id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09,想到注入,但是不管输入什么都给弹到index,于是扔下这个思路.掏出目录扫描工具,发现存在list.zip,打开后是前面存在注入的界面. 图中告诉了加密的算法,AES-128-CBC对称加密,给了iv和key.并且若id后七…
2017湖湘杯复赛writeup 队伍名:China H.L.B 队伍同时在打 X-NUCA  和 湖湘杯的比赛,再加上周末周末周末啊,陪女朋友逛街吃饭看电影啊.所以精力有点分散,做出来部分题目,现在就写一下吧 湖湘杯的题目总的来说还是不错的,但是赛后听别人吐槽有好几个原题 flag 都没变的,唉. 下面就步入正题 WEB 题目名random150 解题思路.相关代码和Flag截图: .index.php.swp有源码泄露,查看源码发现是关于随机数的问题,题目复制到本地查看,里面是mt_sran…
CTF-i春秋网鼎杯第四场部分writeup 因为我们组的比赛是在第四场,所以前两次都是群里扔过来几道题然后做,也不知道什么原因第三场的题目没人发,所以就没做,昨天打了第四场,简直是被虐着打. shenyue 下载题目,打开发现是脚本代码,代码如下 import sys from hashlib import sha256 current_account = "" secret = '******************************' def authenticate(cr…
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里用binwalk分析一下 图片未嵌入其他文件 直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示无法载入图像) 那继续分析IDAT块,IDAT是png图片中储存图像像数数据的块,不清楚的可以去补充一下关于pn…
CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没. 再扔到winhexv里看看 头文件正常,确实是png,尝试搜索flag关键字也没有收获. 继续扔到kali里用binwalk分析一下 也没有发现异常的 会不会是高度隐写呢,直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示…
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag 通过qq截图,文字识别 FLAG值: flag{f6e5************************3112} 0x01 hidden操作内容: 图片隐写Binwalk图片,…
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 碎碎念 本题原题是2019湖湘杯 misc3,100分. 起初做题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包...... 解题过程非常有趣!! 总体难度不是很大,但是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下. writeup 下载得到zip 解压得…
1. 内涵图(Misc) 题目: 我不是一个简单的图片 我是一个有内涵的图片 解:保存到桌面,右键属性->详细信息,即可获得flag. 2. 小电影(Misc) 题目: 我说过 这次比赛是让大家开开心心的度过的 所以 送给你们一个小电影 解:图片被损坏. (1)检查文件头,发现没有GIF8,用winhex补上. (2)重新打开gif,图片已修复. (3)使用Stegsolve分帧查看,可得flag. 3.水果宴 题目: 你吃了多少水果 访问地址:http://120.132.85.112:200…
#### 安恒杯_writeup 下面为比赛中做出的题目 MISC: SHOW ME THE FLAG-by-cyyzore CRYPTO: LAZYATTACK-by-GoldsNow 这一题非常巧.所有的队伍里面仅仅有我们一个队伍将其做出来. 这一题做出来完全然全是靠运气,在当我做出这一题的时候感觉是懵逼的,全然不知道是怎么回事,flag一下子就出来了并且对了,非常兴奋.队友都相互说用了和出题人同一个软件,才得到的答案.结果确实是和出题人用了同一个软件. 首先,因为巧合.师兄说了C语言跑的会…
赛题已上传,下载连接:https://github.com/raddyfiy/2019linghangcup 做出了全部的misc和前三道逆向题,排名第10,暂且贴一下writeup. 关卡一 编码解码 base64解码即可.flag: WelcometothepilotCup 关卡二 取证分析 注意到DNS查询名QNAME前面有一串16进制的串,先写脚本查看一下字符串: from scapy.all import * r = rdpcap("pacp.pcap") a = "…
第一届"信安杯"部分WriteUp------OooooohLeeGay队! 小队成员(按姓氏):郭泽坤.李江川.赵乐祺 以下这部分是做出来的 2019.11.23-24 ++Re1:++ 解题:李江川,郭泽坤 打开题目链接,压缩包解压后有一个.exe,打开后是一个让你点灯的游戏,所有灯点亮后就会得到flag 直接一路输入1~8,发现全部灯被点亮,得到flag. ++Re2:++ 解题:赵乐祺 下载下来之后是开源文件,c语言,读一下: 可以知道,first是十六进制的0xcafe,se…
题目:where is my cat? 地址:http://106.75.34.78 访问网页出现证书错误的问题,查看证书如下: 抓包发现: Accept-Encoding: gzip, deflate Cookie: PHPSESSID=ffdnl0nkcqoor5kei7ehmjal11; HOST=0 Connection: close HOST=0可能存在问题,可能是判断HOST的值从而决定在网页中是否显示flag,这里测试 HOST表示主机,这里证书里找到主机为where_is_my_…
在i春秋上注册了账号,准备业余时间玩玩CTF.其中的九月场已经打完了,但是不妨碍我去做做题,现在将一些思路分享一下. 一. 第二场web SQL 根据题目来看是一个SQL注入的题目: 这里推荐两篇文章: sql注入字符绕过方法:http://www.2cto.com/Article/201301/182519.html sql注入实例一枚: http://blog.csdn.net/praifire/article/details/51926863 下面是这个题目的思路: 1. 首先看看是否有字…
#前言 这次做的还挺多的,只有个Web300没做出来,排名由上次60+进步到这次16名(最后三分钟掉了5名),感觉还是不错的.但是很明显,流量题有很大的运气成分.做完流量题之后还剩一个多小时,水了水Misc,然而之前从来没做过,不知道有什么套路,到最后也没做出来.看看排名靠前的大佬基本就是Web+Crypto+Misc+Re+流量,我的知识面还是太窄了.下面好好加油吧,Re也要学学了. #Web ##Web100-WebScan: 进入网站后先看一下有哪些网页,其中有个网页的url中有个&fil…
第二题 打开赛题,看到加密字符串,进行base64解密,发现是JSFUCK,再次解密,控制台得到flag. 第三题 打开频谱图得到flag,flag中有三个_,联想到音频文件详细信息中的三个zero,带入MD5解密得到flag. 第四题 打开赛题发现是加密字符串,进行15次base64解密,发现有栅栏规律,解密得到flag. 第六题 题目要求2秒内输入数学表达式结果,写脚本得到flag. #coding:utf-8 import requests improt re import sys rel…
1 土肥原贤二 看到页面怀疑是sql注入,写了个4'进去就发生报错.could not to the database You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''4''' at line 1直接丢到sqlmap里id,flag20_welcome_19,20_welco…
我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=flag 获取到flag,之后进行解码,得到真正的flag 总结: 题目考察的是文件包含漏洞. 如果不懂payload意思的小伙伴可以自行百度一下…
1.题目 Create-By-SimpleLab 适合作为桌面的图片 首先是一张图片,然后用StegSolve进行分析,发现二维码 扫码得到一串字符 03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000001600000043000000737800000064010064020064030064040064050064060…
Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with open('flag','wb') as g: g.write(f.read()[::-1]) 将获取的图片打开,将显示的内容倒过来看即可得到Key…
这次比赛拿了三十多名.呵呵.或许这就是菜吧. 比赛经验教训: 1.赛前一定要调整好情绪. 2.比赛尽量不要紧张,每一题都认认真真的看过去! 3.站在出题者的角度去思考问题 4.刷题 5.还是情绪吧.其中还有两题我都是可以做出来的但是没做出来! 题目:CCGS 图片地址:https://files.cnblogs.com/files/nul1/sgcc.tar binwalk分析出里面有一个zip然后解压出来是一个secret.txt 里面很显然是一些base64的代码,但是内容比较多.很难打开尝…
去年的了,之前也有研究过.只是因为感觉PHP反序列化挺好玩的所以就再研究了一遍.总之感觉反序列化漏洞挺好玩的. 题目代码: <?php class home{ private $method; private $args; function __construct($method, $args) { $this->method = $method; $this->args = $args; } function __destruct(){ if (in_array($this->m…
长文预警:对应源码请加企鹅群获取:861677907 0x01 WEB 1.1 勇闯贪吃蛇大冒险 一进去就看出来是一道web页面JS的小游戏,提示说输入CDUESTC CTF即可闯关成功,但是存在着disabled属性,disabled属性是禁止前端输入. 但是可以通过前端将输入限制删除: 输入相应内容即可返回flag: 当然抓包改包也是可以的. 1.2 打地鼠 同样是一道web页面JS的小游戏,右键查看源代码即可寻找到flag: 1.3 大头儿子 提示中提到了三个需要注意的点:在本地上.使用c…
题目名: 这是捕获的黑客攻击数据包 通过分析流量包,得知黑客先上传了一个文件: 追踪TCP流,可以看到文件内容,是一个木马: 然后通过get请求一个加密key,在响应里能看到key的值. 接下来就是用post传入命令,用key进行AES128.base64解密,再执行.执行结果也进行类似加密后回显. 把木马稍微修改作为命令的解码脚本: <?php $key="d59042be6e437849"; $post=" "; //此处填post内容 $post=ope…
nmap nmap语法,很简单. 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都被过滤了,不能执行系统命令. 但是可以用file_get_contents函数读取源代码 进行审计发现,unserialize函数没有过滤,并且p参数没有代用disable_fun方法对输入值进行过滤. 利用: ls -a 发现并没有flag文件,但是命令执行成功了,这样就好办了. 经过一番寻找发现flag在tmp目录下:…