某单位2021年CTF初赛Writeup(部分)
文章目录
- Web
- Web1
- Web2
- Web3
- Crypto
- crypto1
- crypto2
- Reverse
- Reverse1
- Pwn
- Pwn1
Web
Web1
当时没截图,找了别人拍的照贴一下。。。
是一道简单题,不过考的知识点蛮多的。
Referer绕过、User-Agent绕过、XFF绕过之后,进行代码审计
这里的知识点:
使用科学计数法绕过取值大于1
intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1
使用数组绕过类型判断
<?php
echo intval(42); // 42
echo intval(4.2); // 4
echo intval('42'); // 42
echo intval('+42'); // 42
echo intval('-42'); // -42
echo intval(042); // 34
echo intval('042'); // 42
echo intval(1e10); // 1410065408
echo intval('1e10'); // 1
echo intval(0x1A); // 26
echo intval(42000000); // 42000000
echo intval(420000000000000000000); // 0
echo intval('420000000000000000000'); // 2147483647
echo intval(42, 8); // 42
echo intval('42', 8); // 34
echo intval(array()); // 0
echo intval(array('foo', 'bar')); // 1
?>
Payload:
a[]=‘1E10’
然后GET方式执行命令即可,此处执行命令还过滤了空格,需要使用$IFS绕过空格过滤。
Web2
代码审计题:
Payload:
cmd=123’.system(‘ls’).’
Web3
进入题目,是一个在线小游戏:
进行Js代码审计,发现计算玩家金币相关的代码逻辑:
1、将更新金币逻辑处,每条鱼的金币,修改为999999
2、修改更新金币函数体内的判断逻辑,去掉金币不超过999999的限制
不过此种办法只能得到后一半的flag。。。
前一半flag貌似和金鲨鱼有关,当时比赛时间到了,就没再看了。
后来经过研究,可以直接寻找Js代码中的alert函数,修改判断条件,直接弹出flag即可。
Crypto
crypto1
简单题,flag分为两部分:
1、取逆序再base64编码,将密文解base64并逆序输出即可。
2、百度一下,ADFGVX密码是德军在第一次世界大战中使用的栏块密码。在线解密即可:http://www.hiencode.com/adfgvx.html
crypto2
阅读代码,是一个连续进行两次RSA加密的操作,参数p即为RSA加密的N,两次加密:
1、N已知,e已知
2、N已知,e与明文有关,且是随机生成的,范围固定
基于以上,可爆破明文,编写脚本:
Reverse
Reverse1
运行程序,如上图。
进入IDA查看:
关注第26行代码,在for循环中遍历40个字符,flag即为这40位的字符串。
进入enc查看:
是硬编码在程序中的,注意2 dup(XX)这种的,即为连续的两个。
编写脚本进行计算即可:
Pwn
Pwn1
检查保护:
IDA查看:
进入sub_400789函数:
发现strcpy函数,将gets获得的字符src传入局部变量v1中,存在栈溢出。
虽然没有发现后门函数,但是NX关闭,考虑写入shellcode。
寻找src地址:
EXP如下:
某单位2021年CTF初赛Writeup(部分)相关推荐
- 第五空间CTF初赛WriteUp By EDISEC
第五空间CTF初赛WriteUp By EDISEC Web 5_web_Eeeeasy_SQL 5_web_BaliYun 5_easylogin 5_web_letmeguess_1 Misc s ...
- 2018福建省“百越杯”CTF初赛writeup
2018福建省"百越杯"CTF初赛writeup PWN Boring Game 题目描述 nc 117.50.59.220 12345 解题经过下载下来后有两个文件pwn和lib ...
- 2020羊城杯CTF随缘Writeup
2020羊城杯CTF随缘Writeup docker源码链接: https://github.com/k3vin-3/YCBCTF2020 Web部分 a_piece_of_java 考点:源码审计. ...
- 2021 第五空间 ctf wp
2021 第五空间 ctf wp Misc 签到题 alpha10 BabyMi Crypto ECC PWN bountyhunter CrazyVM RE uniapp Web EasyClean ...
- 2021年江西工业互联网安全技术技能大赛线上初赛Writeup
文章目录 协议分析 S7协议分析 工控流量分析 异常流量分析 OPC流量分析 应急处置 图片的秘密 现场数据采集 应急恢复 文件分析 组态编程 探索组态密码 恶意程序 恶意app分析 恶意程序分析 固 ...
- BSides Noida CTF 2021 web题wowooofreepoint writeup(两道反序列化)
emmm终于开始正经地写第一篇wp了!撒花撒花~这场比赛也算是我第一个没爆零的比赛,自己独立做出来了一道(半?),拿到flag也是相当开心~(当然还是比较菜,大佬轻喷)比完赛之后自己又去把差一点做出来 ...
- 2021 CVVD首届车联网漏洞挖掘赛线上初赛 Writeup
jwt 原题 https://blog.csdn.net/weixin_46676743/article/details/113726655 带着 Authorization:eyJhbGciOiJI ...
- 蓝帽杯2021初赛 writeup+赛后复现(misc123+pwn2+web1)
蓝帽越来越离谱 争分夺秒,101分排到前70 Ball_sigin + slient + 冬奥会_is_coming + 复现I_will_but_not_quite + 根据T佬复现嫌疑人x的硬盘整 ...
- 2021年安全类比赛writeup总结
360数字安全竞赛 恶意软件家族分类 本赛题的主要目标为恶意软件家族分类,赛题数据集包含了来自10个恶意软件家族,10000多个恶意软件的PE文件(No header)和使用IDAPro生成的asm文 ...
最新文章
- 手动将本地jar添加到Maven仓库
- cents上运行wget报错:unable to resolve host address
- python画折线图详解-利用python画折线图
- java项目中使用的jar包出错怎么办
- input失去焦点验证格式_input获取、失去焦点对输入内容做验证
- 操作系统源代码_国产操作系统“之光”?Windows XP绝密源代码泄露,BT种子已在网上疯传...
- 设为首页 和 收藏本站js代码 兼容IE,chrome,ff
- 【计算机科学基础】浅析二进制“怪异数”
- 速度提升2倍,超强悍CPU级骨干网络PP-LCNet出世!
- python模拟登陆 验证码el_8-python模拟登入(无验证码)
- 停止对人类的迷恋!AI完全模仿人类大脑是在浪费时间
- mysql显示表已存在_「Docker系列」 如何在Docker中部署MySQL数据库?
- 转 安装PHP出现make: *** [sapi/cli/php] Error 1 解决办法
- 网页调用exe程序传参
- CAN BUS原理理解
- centos安装stress安装失败_Linux压力测试工具stress
- ppt讲解html,HTML简介讲解.ppt
- 模式识别算法之2--感知器(感知机)算法
- GD32F303课程【3】中断控制器和外部中断
- ubuntu护眼第二大神器 Redshift