“网鼎杯”网络安全大赛,于2018年8月至9月在北京开赛。 本届比赛分为线上预选赛、线下半决赛和总决赛三个阶段,
线上预选赛采用CTF(夺旗赛)解题的比赛模式,参赛战队按照金融、能源、网信、基础设施(交通、水利等)、教育、民生相关运营管理机构等不同行业进行分组,在各自的行业内分别较量,在线上赛中将角逐出200支战队参加线下半决赛。8月22日,进行到线上预选赛第二场,安胜ISEC团队凭借强大的心理素质及专业的技术知识成功解出13题,位列积分排行榜第二名,荣获一等奖。
那么参赛选手是如何攻克一道道难题的呢?不用急,WriteUp解题思路看这里.....
解题攻略!WriteUp 思路分享
0x00 虚幻——Misc
操作内容:
提示说是汉信码
用foremost按顺序提出9张图 然后用画图拼成这样
用stegsolve变成
保存再反色
补上汉信码的4个角
用在线网址直接扫
0x01 套娃——Misc
操作内容:
用zsteg,分别对png进行检测,发现6.png存在lsb隐写
0x02 give_a_try——Reverse
操作内容:
flag验证
0x03 game——Reverse
操作内容:
将lua bytecode保存到为文件re4_game.luac,
使用luadec反编译, 得到re4_game.lua
0x04 RUA!——Reverse
操作内容:
0x05 easyFMT——PWN
操作内容:
0x06 hvm——PWN
操作内容:
0x07 sqlweb——Web
操作内容:
过滤太多了,直接构造字符绕过布尔注入即可
设置两个变量,依次遍历admin的密码,发现是admin123,登上去后发现只有wuyanzu才能拿到flag. 重跑布尔注入,最后提取FLAG即可
0x08 calc——Web
操作内容:
Python 沙箱绕过bypass.直接任意文件读取
0x09 wafUpload——Web
操作内容:
Filename 数组绕过,count数字绕过。由于拼接php多了个.所以利用Linux的特性 .php/.即可写入shell
FLAG 就在根目录, /flag
0x10 babyrsa——Ctypto
操作内容:
已知 n, e, d 可直接求出p, q. 再将enc解密即可
最终flag
0x11 unfinished——Web
操作内容:
存在二次注入, 返回数字, hex绕过
再登陆之后返回hex编码的。拼接成,反解码两次就是flag
以上WriteUp,你get到了吗?
欢迎大家留言,一起交流!
期待下一次的网络安全比赛,
在此预祝我们的ISEC团队再攀高峰!
閱讀更多 安勝ANSCEN 的文章