网络安全攻防大赛第二届“红帽杯”网络安全攻防大赛(除了web3 guess id,不会做。没写。)

misc2 Not Only Wireshark

下载流量包,wireshark打开,过滤查看http

发现name可疑,用python re全部提取出来

504B0304,zip文件头了解一下

得到2.zip,打开发现需要密码

然后在流量包中ctrl+f搜索pass、pw、word、key,发现key有东西

使用?id=1128%23解密得到flag

misc3听说你们喜欢手工爆破

下载附件查看发现500个txt+1个带密码的rar,把所有txt提取出来,py查看文件内容,都是VGgzcjMgMXMgbjAgZjFhZw==,base64解密为Th3r3
1s n0
f1ag,以上两个都不是rar的密码。用py提取所有txt文件名作为字典,使用aapr跑字典爆破rar密码

解开压缩包,查看doc文档,发现仍有密码。

到52破解上下载一个aopr,跑doc密码,可打印字符从1位跑到6位,同时在想其他办法。发现aopr把密码跑出来了,5693

百度情系海边之城,得到提示为曼彻斯特编码,

转为二进制得到

\>\>\> s = ’123654AAA678876303555111AAA77611A321‘\>\>\> bin(int(s,16))’0b100100011011001010100101010101010011001111000100001110110001100000011010101010101000100010001101010101010011101110110000100011010001100100001‘

对其进行手写曼彻斯特解码,发现00和11无法解密无法解密无法解密

百度ctf

曼彻斯特编码,在https://bbs.ichunqiu.com/thread-8480-1-1.html找到解码脚本

修改01对应为0或者1,得到两串结果

其中5EFCF5F507AA5FAD77对应F5F507,提交通过。

审查脚本发现

这里面的else: r+=’1′很有意思这里面的else: r+=’1′很有意思这里面的else: r+=’1′很有意思

怪不得我手写的会有00和11会解不出来

misc4这是道web题?

下载附件,然后发呆,不知道要干嘛?

按时间排序、按大小排序、按类型排序,发现一堆文件。我知道这堆文件有问题但我就是不知何地该如何下手?有个ma1.jsp,但是有什么用?流量包全是http,跟yuncms有关系吗?什么东西?群里大佬一直在说的gif又是什么鬼,哪里来的gif?最近修改时间的图片都没找到问题啊?

问了出题人得到第一步,让我找webshell。

使用d盾WebShellKill扫一遍,发现companytplfiles.php有问题

让我去看流量包中的上传的东西,既然都是http,那就是post了

在78466550-3fc1-11e8-9828-32001505e920.pcapng里面发现一个post包传了个图片

文件-导出对象-导出http,导出来

1912kb的东西,把前面多余的东西删掉,保存为jpg

binwalk分析,发现藏了个gif。原来群内大佬说的gif是这个

使用foremost -v -i 2.jpg -o

./1.gif提取发现不全。我还以为是gif新隐写术。后来发现一千多kb的东西才提取出10kb,是提取不全,不是新隐写术。

使用dd if=2.jpg of=3 bs=1 skip=4380提取得到gif

里面有些奇怪的html编码,百度gif 分离

在线,找到这个比较好用的http://tu.sioe.cn/gj/fenjie/

手抄一遍\flag{S022y4orr5}Give
Y0u

百度html
解码,使用http://www.convertstring.com/zh_CN/EncodeDecode/HtmlDecode解码得到flag

站长那个html解码不好用。

吐槽:入口不明显入口不明显入口不明显。改成“这是道审计题?”会好一点?

misc5问卷调查

做调查题拿flag

为了写wp专程回去重新做调查卷,然后再吐槽一遍。

web1 simple upload

随便打帐号密码登录,发现返回了个set cookie: admin=0

用火狐插件cookie editor改cookie。(火狐插件Modify Headers应该也行)

然后重新随便打个帐号密码登录,跳转到upload.html

上传一个像素的图片,上传成功

使用burpsuite重放

修改后缀名为php然后上传发现上传成功

那就传个一句话

发现不解析

然后乱试一通,在404页面发现tomcat

然后传个jsp试一下。我这里往根目录传了。

发现解析了

那就传个菜刀shell呗

在根目录下找到flag

直接连菜刀也行,我只是装个x,假装自己不是脚本小子。

直接连菜刀也行,我只是装个x,假装自己不是脚本小子。

web2 shopping log

访问http://120.132.95.234/

\<!– Site is tmvb.com –\>

改host访问。使用火狐插件Modify Headers、或者直接改hosts文件也行。

我这里直接burpsuite重放

乱改一通,把host改为www.tmvb.com,进入下一关。

有了上一关的经验改referer为www.dww.com

给了个302 la_err.html

跟进去,说\<!– Japan sales only –\>

然后该accept-language为ja,发现没什么用。把ja、jp、japan、japanese都试过了,都没什么鬼用。问了出题人是不是正则没写好?出题人说没问题。

后来突然发现我对着个html一通测试个啥?

回到index.php,再次访问

给了个302 5a560e50e61b552d34480017c7877467info.php,进入下一关

写py爆破md5

根据hint题目提示,从9999往0000爆破好一点。

There’s no such order.

好吧。开始爆破

写了一版去跑,每次请求都要爆破md5,1小时就跑200个number,问了出题人,出题人让我优化。

根据我多年的丰富的算法经验,发现时间都耗费在查md5爆破上,于是就生成了个彩虹表,直接查hash,快多了。(其实是直接被出题人打了,他问我不会跑彩虹表吗?)(肝个比赛整个人脑子都不灵活了)

用py做了个6位英文大小写+数字的md5前6位彩虹表,跑了两个小时还没生成完。赶紧暂停。发现光1/97就吃了我22g,差点把硬盘给搞炸了

然后做了个4位英文大小写+数字的md5前6位彩虹表,100多兆。

再跑起来就快多了,两秒一个number。

在9588跑出flag

9588 Congradulations, your flag is flag{hong_mao_ctf_hajimaruyo}

web4 biubiubiu

打开首页然后跳转到http://zzz.game.ichunqiu.com/index.php?page=login.php,测试发现有文件包含漏洞http://zzz.game.ichunqiu.com/index.php?page=php://filter/convert.base64-encode/resource=login.php。

接下来有两个思路,一是php文件包含日志文件getshell(https://www.baidu.com/s?wd=php+%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB+%E6%97%A5%E5%BF%97+getshell),二是ssrf
gopher打mysql exp。(方法二我试了一晚上,都没调成功。)

一通乱读,把源码都读完了,在login.php发现有conn.php,得到mysql帐号密码。

一通测试得到nginx配置文件/etc/nginx/nginx.conf(根据响应包的Server:
nginx/1.10.2判断是nginx,刚好我vps装了apache和nginx于是就在我vps查看nginx配置文件路径了),得到日志文件路径/var/log/nginx/access.log

改user-agent,往日志文件插入一句话

然后文件保护查看日志发现多了一条php一句话

10.10.0.9 – - [30/Apr/2018:18:19:33 +0000] “GET / HTTP/1.0″ 302 21 “-” “\<?php
eval(\$_GET['cmd']);?\>”

(备注:为什么是改ua而不是改其他的呢?因为只能控制uri和ua和referer,其中uri会被url编码,变成10.10.0.9

  • [30/Apr/2018:18:18:53 +0000] “GET /?%3C?php%20eval(\$_GET[%27cmd%27]);?%3E
    HTTP/1.0″ 302 21 “-” “Mozilla/5.0 (Windows NT 6.1; WOW64; rv:41.0)
    Gecko/20100101 Firefox/41.0″。uri我忘试了。)

然后可以直接菜刀连接。

我为了好看(强迫症),往/tmp/写了个一句话(其他路径www-data权限不可写),这样就不用包含日志,以免出错

/?page=/var/log/nginx/access.log\&cmd=file_put_contents(%22/tmp/s.php%22,%22%3C?php%20eval(\\$_POST[%27cmd%27]);?%3E%22);

菜刀连接

连接数据库

找到flag

后来看群内大佬说这个是waf,拦菜刀的。我用的是之前官网放出的caidao-20160622-www.maicaidao.com(也是百度找的),直接就连上shell了。不明觉厉。现在官网指向127.0.0.1了,不知道下次是什么时候开。

预期解法

https://www.jianshu.com/p/6747fbc7b289

记一次利用gopher的内网mysql盲注

总结

misc3非标准曼彻斯特编码是什么东西?

misc4???第一步怎么做???

web4 302返回gopher跳转可以绕过if(preg_match(“/\^http(s?):\/\/.+/”,
\$url)){,然后调了一晚上的gopher打mysql,硬是打不成功。可能这就是我跟大佬的差距,还是要学习一个

http://www.freebuf.com/articles/web/159342.html

https://paper.seebug.org/510/

https://ricterz.me/posts/%E5%88%A9%E7%94%A8%20gopher%20%E5%8D%8F%E8%AE%AE%E6%8B%93%E5%B1%95%E6%94%BB%E5%87%BB%E9%9D%A2

https://www.jianshu.com/p/6747fbc7b289

心疼我是个web狗

好饿 早知道不学web了

二进制一统江湖

是时候考虑一下转行的事情了

有问题大家可以留言哦,也欢迎大家到春秋论坛中来耍一耍  >>>点击跳转

面向萌新的红帽杯2018线上赛wp相关推荐

  1. 关于2020西门子杯工业自动化线上赛总结(初赛过控篇)

    关于2020西门子杯工业自动化线上赛总结(初赛过程控制篇) 初赛赛程回顾 PID控制器 三个基本实验 液位+温度?PID调参从入门到放弃 总结与感想 初赛赛程回顾 本来的确不想回顾这个比赛的,自己第一 ...

  2. RCTF 2018线上赛 writeup

    苦逼的RCTF,只进行了两天,刚好第二天是5.20,出去xxx了,没法打比赛,难受.比赛结束了,还不准继续提交flag进行正确校验了,更难受. 下面是本次ctf解题思路流程 后面我解出的题会陆续更新上 ...

  3. 【2019西电网信杯】线上赛部分题wp

    因为太菜了所以才打了全国第九... 不过半小时AK了crypto是真的[呲牙] Dawn_whisper_解题报告 MISC 调查问卷 随便填一填就能搞到flag了- HiddenImage Look ...

  4. “中能融合杯”第六届工控大赛线上赛部分题总结与复现

    前言 "中能融合杯"第六届工控大赛线上赛已经结束,题目只有杂项题(包括工控题)和逆向题.作为一名Web狗,就只能去做杂项了,杂项题挺容易的,好多都是以前的原题.关卡4的3个题发现应 ...

  5. 首届“陇剑杯”网络安全大赛线上赛圆满结束

    9月14日,集结了各行业领域3020支战队.11135名网络安全精英的首届"陇剑杯"网络安全大赛线上赛圆满结束,成功拉开将于9月25日在甘肃兰州新区举行的总决赛战幕.届时,涵盖网络 ...

  6. 2018 ACM-ICPC 中国大学生程序设计竞赛线上赛 H题 Rock Paper Scissors Lizard Spock.(FFT字符串匹配)...

    2018 ACM-ICPC 中国大学生程序设计竞赛线上赛:https://www.jisuanke.com/contest/1227 题目链接:https://nanti.jisuanke.com/t ...

  7. 蓝桥杯2018年省赛真题超详解

    蓝桥杯2018年省赛真题超详解 第一题:第几天 第二题:方格计数 第三题:复数幂 第一题:第几天 1.2000年的1月1日,是那一年的第1天. 那么,2000年的5月4日,是那一年的第几天? 注意:需 ...

  8. Nise-Anti-AK Problem(2018 ACM-ICPC 中国大学生程序设计竞赛线上赛 L题)

    题目链接 Description: Peppa has been learning math recently, he is trapped by a easy problem. He is give ...

  9. 蓝桥杯 2018年省赛真题 (Java 大学C组)

    蓝桥杯 2018 年省赛真题(Java 大学 C 组 ) #1 哪天返回 #2 猴子分香蕉 #3 字母阵列 #4 第几个幸运数 #5 书号验证 #6 打印大X #7 缩位求和 #8 等腰三角形 #9 ...

最新文章

  1. 聊聊sentinel的SystemSlot
  2. 从无到有-在create-react-app基础上接入react-router、redux-saga
  3. 黑马java教程是什么_Java教程:揭秘什么是面向接口编程
  4. SpringCloud系列二:Restful 基础架构(搭建项目环境、创建 Dept 微服务、客户端调用微服务)...
  5. html导航去下划线,纯CSS实现导航栏下划线跟随的示例代码
  6. Scala成员属性:使用_给属性赋默认值/私有/val
  7. HDOJ---1272 小希的迷宫[并查集]
  8. 论文浅尝 - ICLR2020 | Abductive Commonsense Reasoning
  9. Jeecg-Boot2.1.2 版本,手工集成Online在线开发模块(Online表单、Online报表)
  10. netty源码阅读之UnpooledByteBufAllocator
  11. java异步获取结果_java获取异步计算的结果
  12. 数据结构上机实践第四周项目4 - 建设双链表算法库
  13. pagehelper中找不到pageinterceptor这个类_PageHelper分页插件
  14. php抓取视频教程,PHP抓取、分析国内视频网站的视频信息工具类_PHP
  15. 用Java实现并查集
  16. 激光雷达电力巡基于机载激光雷达技术的输电线路树障普查及预警
  17. 电脑使用VMware安装Android系统
  18. 软件工程第五次作业-项目选题
  19. Python Django 基本创建 App创建
  20. 完数什么意思_数学上角的定义是什么

热门文章

  1. 利用nid更改数据库的名称(OCM---OCP)
  2. 麦克斯韦方程的积分形式及应用、麦克斯韦方程组的微分形式及应用
  3. 小红年龄是小梅的5倍c语言,5.四年级奥数-年龄问题.doc
  4. Android多线程实现方式及并发与同步,架构师必备技能
  5. 鸿蒙系统别的手机厂商可以用,鸿蒙有望适配国内其他手机厂商,别再黑了
  6. summernote图片上传
  7. openstack创建云主机
  8. nginx 之postread 阶段:获取真实客户端地址的realip 模块
  9. 使用普通账户安装 Redis 服务
  10. 2022开学第一课,儿童开学安全指南(家长、学校必备)