目录

写在最最前面

Misc

Misc-qianda0_Sdoku​编辑

Misc-盗梦空间

Misc-Megmi

Misc-数据泄露01-账号泄露追踪

Web

Web-eZphp2

Web-EzPHP

Web-有来无回

Crypto

Crypto-小菜一碟

Crypto-RRSSAA​编辑

Crypto-simpleR

加油各位( •̀ ω •́ )y 期待与君再相逢


写在最最前面

本人今天也是在和病毒抗争中,打今天的金盾信安杯” 在加上能力有限,也做了这几道,望各位海涵 ❤

就把自己写了的几道的过程,思路分享给大家 希望对大家有帮助

Misc

Misc-qianda0_Sdoku

 签到数独

 

无数字代表0 有数字代表1

转换成二进制

011100110111010101100100001100000110101101110101010111110110011001110101010011100

然后二进制转文本

在线网站

二进制转ASCLL码http://binary-to-ascii.bchrt.com/

 

flag{sud0ku_fuN}

Misc-盗梦空间

 里面只有一个txt文件

 

 

先尝试base解码

 

转base91编码

 

转base64编码

 

转base85(b)编码

 

转base16解码

 

转base16解码

 

}neMnAnaiTgniJieBevoLI{galf

再前后倒一下

得flag

Flag{ILoveBeiJingTianAnMen}

Misc-Megmi

 

下载附件只有一张图片

 

有提示

 

直接百度

 

blessing software 不知道有什么用估计是密码或者密钥

先分析图片 发现分离不出来东西

那估计就是图片隐写加密钥的那种

第一个想到的就是outguess 那blessing software肯定就是密钥了

直接再kali里运行(没有空格了,之前弄的有空格,浪费了好长时间)(他这个题恶心就恶心在,在不管你输密钥是什么 他都会给你东西 他不会给你报密码错误)

outguess -k "blessingsoftware" -r Megumi.jpg 2.txt

 

 

得到

flag{Megumi-Kato}

Misc-数据泄露01-账号泄露追踪

 

题干

 

看样子是需要网上检索

题干说过项目名称可能有变化

经过多次尝试在github中 检索hongxiangjiao

网址https://github.com/tanyiqu66/hongxiangjiao

 

 

下载源码

 

在notepad++中对整个文件检索账号

 

 得到

Flag{GBUfty0vMqlrGOdE}

Web

Web-eZphp2

 F12查看源代码,得到提示

 

 

代码审计,构造payload。下划线被过滤了可以使用中括号绕过,php被过滤了使用短标签,经过测试发现eval没有被过滤

 

System等命令执行函数被过滤,使用scandir函数寻找flag。查看根目录下的文件,发现flag

 

使用show_source函数查看flag

 得到

Web-EzPHP

 使用dirsearch扫描后台,得到index.php.bak备份文件

 

进行代码审计,构造payload。[代替下划线

 

访问1.php看到允许远程包含

 

在vps服务器上写入一句话木马

 

在靶机写入包含代码

 

使用蚂剑连接靶机,找到flag

 

 

得到flag{01da2769- 2f74-4a86-a24e -967513e0b1f7}

Web-有来无回

 

根据题目描述访问xxe.php,得到提示

 

在自己的vps服务器上创建一个恶意的xxe.dtd文件,同时监听对应端口

 

 

构造payload。//我的vps服务器有点问题,监听不到返回信息,但是在返回包里面也可以查看

 

解码得到flag

 得到flag

flag{tqxh8rvijg4jibuxuzfaarvq8esu24uz}

Crypto

Crypto-小菜一碟

RSA算法,已知p,q,e,c,求明文m?

根据公式m=pow(c,d,n),编写脚本并执行

#python3import gmpy2 as gpimport binasciip =  gp.mpz( 123458435421261543472541524199731235574048053128601592828113156858256897602409067025674231465244054181972626266583815939142097971979228583114373452753144521115603696730578184251357134599421315099599143482519027549135311948601114584919768962463801005587816375776795616009077822359851656097169247116759791793687)q =  gp.mpz(97276963771653114294115524925680580949385827322024790734418230303283861043696849155355518555652095559285163994241670550744000225618126658988929239870027266570376465899405972982196485923500560008192041570421590766719044249315069438249987024660117501456707638758202318116109860915440658403715058758393977149729)e =  gp.mpz(2333)c =  gp.mpz(3091063916228464455521357922299851945733179824012337598325935431151534388234889582934719097957211574031506425780821664489121712504278835046257494105641946435467664631146730786295351188439182841680768531937382787335943965667714937822280848763425350089235645289384375623655179569897238696408868150422651859781815376696756981788347283996647604511187607188051598692339333337644956875630361418916795600637518633591481197783209020148212167599700531242494401774503456200889355439781332887736926823527200546226966803759767490748143939212274369822333951327997518975975960530675198444178464821237247544413301735105551687502988)n = p*qphi = (p-1) * (q-1)d = gp.invert(e, phi)m = pow(c, d, n)print(m)

 得出明文m转为字符串,执行后得到flag。

 得到

flag {TheFIFAWorldCupQatar2022}

Crypto-RRSSAA

 以上题为例,脚本带入p,q,e1,c1并执行

#python3import gmpy2 as gpimport binasciip =  gp.mpz( )q =  gp.mpz()e =  gp.mpz()c =  gp.mpz()n = p*qphi = (p-1) * (q-1)d = gp.invert(e, phi)m = pow(c, d, n)print(m)

 得出明文m转为字符串,执行后得到flag。

 

 

得到

flag{m-co-pr1m3}

Crypto-simpleR

 RSA加密,当e=2时,相当于把明文m平方而已,试着把c开根号,用gmpy2库开根号脚本代入e,c,执行后得到flag。

import gmpy2import libnumimport libnum as libnumc =m = gmpy2.isqrt(c)m = int(m)m_text = libnum.n2s(m)print(m_text)

 得到

flag{efd90a18-7601-11ed-ac93-44af28a75237}

本人今天也是在和病毒抗争中,打今天的金盾信安杯” 在加上能力有限,也做了这几道,望各位海涵 ❤

加油各位( •̀ ω •́ )y 期待与君再相逢

河南省第四届”金盾信安杯”网络安全大赛writeup(过程,解题思路)相关推荐

  1. 河南省“第三届金盾信安杯“部分WP

    河南省"第三届金盾信安杯"部分WP Crypto Hi There 下载文件,打开发现一串字符,搜索在线栅栏解密,每组字数为4得到flag 低音吉他普 工具(base全家桶):ht ...

  2. 第二届网刃杯网络安全大赛 Writeup

    第二届网刃杯网络安全大赛 Writeup 前言 MISC 玩坏的XP * ISC ncsubj carefulguy easyiec xypo7 喜欢移动的黑客* LED_BOOM* 需要安全感* c ...

  3. data:image/png;base64,, CTF杂项base64图片隐写-河南省第二届金盾信安杯

    下载后得到这个东西 ** data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAASwAAAEsCAYAAAB5fY51AAASbUlEQVR4nO2bQbJrO ...

  4. 2021年“深育杯“网络安全大赛Writeup

    Misc 签到题 下载附件得到一张二维码 扫码关注,后台回复签到即可获得flag flag: SangFor{AaKjtQr_OjJpdA3QwBV_ndsKdn3vPgc_} Login 下载附件e ...

  5. 首届“陇剑杯”网络安全大赛线上赛圆满结束

    9月14日,集结了各行业领域3020支战队.11135名网络安全精英的首届"陇剑杯"网络安全大赛线上赛圆满结束,成功拉开将于9月25日在甘肃兰州新区举行的总决赛战幕.届时,涵盖网络 ...

  6. [2021首届“陇剑杯”网络安全大赛 决赛]内存取证writeup

    决赛不能联网-手上有只有vol2.6,这道题完全死了 文章目录 [2021首届"陇剑杯"网络安全大赛 决赛]内存取证 writeup 产品密钥 匿名邮箱 远控后门 数据清除时间 [ ...

  7. [ CTF ] WriteUp- 2022年第三届“网鼎杯”网络安全大赛(白虎组)

    2022年第三届"网鼎杯"网络安全大赛(白虎组)部分题目附件 文章目录 [Misc]misc620 [Crypto]crypto582 [Crypto]crypto581 [Mis ...

  8. 2020年掘安杯网络安全技能挑战赛理论练习--问卷填...

    2020年掘安杯网络安全技能挑战赛理论练习--问卷填... 1 of 8 https://ks.wjx.top/wjx/join/complete.aspx?q=548... 2020年掘安杯网络安全 ...

  9. 201掘安杯网络安全赛web的write up

    2019掘安杯网络安全赛web的write up web1:签到题 点开题目网址,再点开链接,会跳转到一个404 NOT FOUND页面,利用burp suite抓跳转包得flag,然后复制对其进行b ...

最新文章

  1. (转)搭建企业内部yum仓库(centos6+centos7+epel源)
  2. Excel事半功倍的应用
  3. pld与微型计算机的区别,VLSI 复习题与思考题
  4. 易语言操作mysql数据库
  5. MySQL -Naivacat工具与pymysql模块
  6. NAT(修改IP包的IP或者Port) NAT穿越 keepalive包(IP包),保持映射关系
  7. android elf 加固_APK一键自动化加固脚本
  8. C# 中 ? 和 ??
  9. Oracle Create Profile
  10. 传感器 - 距离传感器
  11. python静态方法的作用_@staticmethod和@classmethod如何作用于python中的...
  12. mysql4.1数据库_MySQL数据库练习-4.1
  13. vassistx插件
  14. 《数字图像处理 第三版》(冈萨雷斯)——第十一章 表示和描述
  15. 对可道云KodExplorer去掉版权简单破解方法
  16. PTA翁恺7-6 厘米换算英尺英寸 (15 分)
  17. 数据爬取 js 分析(一):Python 爬虫分析网页 js加密解密
  18. go开发中遇到的问题
  19. 微前端 - micro-app 数据通信
  20. 如何解决Mac电脑浏览器网页自动放大的问题?

热门文章

  1. PS图层混合算法之四(亮光, 点光, 线性光, 实色混合)
  2. Dell戴尔笔记本电脑G3 3779原装出厂Windows10系统恢复原厂oem系统
  3. feign实战(provider与consumer)
  4. PHP Fatal error: Call to undefined function Controller\\mb_strtoupper()
  5. J2EE高级开发框架小课程之Spring框架1——Spring创建三种方式:使用无参构造器创建对象(bean标签的方式),使用静态方法创建对象,使用实例方法创建对象(非静态方法)
  6. Linux最最最常用命令!
  7. Linux预科知识篇之认识计算机
  8. 数据科学入门与细分数据领域盘点
  9. 根据先序序列与中序序列确定二叉树
  10. ace 官网地址以及相关的下载地址--防止自己忘记