第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp

WriteUp 2年前 (2023) admin
865 0 0

  


第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp

mobile


level_one


第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


[B@15db9742
flag{380605c6-7123-4f71-b573- 601 e8c4457b4}



level_up


aes解密

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

flag{6b1df900-1284-11ed-9fa7-5405dbe5e745}



misc

crypt


图⽚备注提示了 VeraCrypt 容器


第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


找到jpg⽂件尾 FFD9 ,将后⾯的内容另存为vc容器⽂件使⽤ VeraCrypt 挂载容器

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


资源管理器打开看不到⽂件,因此使⽤ X-Ways 打开

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

flag{4ba7689c6dee7749403380b11c416de6}


secret


镜像内⼀个bitlocker加密卷,⼀个有图⽚

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


图⽚crc不正确

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


修改图⽚⾼度后拿到password1 OXi

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


stegsolve找到password2 ChaiYan

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


passware跑出密钥

620224-121649-497585-220572-660704-152383-484957-174713 并⽣成解密后的镜像⽂件

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


或者取证⼤师使⽤密码 OXiChaiYan 直接解密

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


明⽂攻击

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp

结果为

flag{b6aa5b40559fc9762918cd32f5f6bd0f}


pocky


第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


将⽣成的hex⽤winhex写到新⽂件中

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


发现jpg尾部有压缩包数据

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


导出压缩包,⾥⾯有⼀张图和⼀个加密的压缩包

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


反转后补上⽂件头

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


拿到内容

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


签到


压缩包伪加密,直接⽤winzip⼀键修复即可

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


然后打开之后缩⼩,即可得到flag

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

 flag{b3b2cc1ffcaa12f61c6e61c519d1db2f}


web

python_easy

注册界⾯SSTI读config得到key

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


字节型直接⽤⽹上的项⽬改写⼀下,把key写死

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


伪造admin

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


修改cookie,访问flag

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

flag{3d12b41b-2c23-11ed-afc5-98fa9b8aee74}


sign


golang的ssti漏洞直接读flag name={{.FileRead “/tmp/flag”}}

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

flag{79d07778-2c32-11ed-b8ad-98fa9b8aee74}


⼩f的⽹站


Dir扫⼀下得到console

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


同时file存在绝对路径泄露

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


计算pin码

同时存在任意⽂件读取

读取⽤户名

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


读取机器id

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


读取mac地址

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


输⼊进⼊console得到flag

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

flag{8229a22e014cb1fb9d349ec485cf2895}



ez_pop


第⼀层:php反序列化

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


绕md5强⽐较

参考⽂章:

https://blog.csdn.net/LYJ20010728/article/details/114492485

shell.txt⽂件内容

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


shell.txt拖进fastcoll

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


⽣成两个⽂件内容不⼀样但md5值相同的⽂件,绕过if,进⼊include

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


构造pop链,本地跑

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


读到hint.php内容为⽂件上传的路径uploadkfc.php,访问/uploadkfc.php第⼆层:⽂件上传的绕过

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


利⽤之前反序列化⽂件包含的点读到有如下上传的限制:image/png类型检查和⽂件内容检查

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


Content-Type:image/pngfile_put_contents(shell.php,’xxx’)转base64绕过

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

flag{e0w91c4a-6e34-59fb-b8af-b1f9440b92b4}



crypto

RollingBase


爆破⼀下对于字典的旋转

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


结果为

flag{416d3b4a10a9925363a44275d8655c5d}


 

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp
2022
2023

 


        2022CTFCTF沿IOTCTF

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp


第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp

第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp

原文始发于微信公众号(天权信安):第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp

版权声明:admin 发表于 2023年3月31日 上午9:01。
转载请注明:第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...