本文来自:天权信安网络安全生态圈
作者:天权信安网络安全团队
mobile
level_one
[B@15db9742
flag{380605c6-7123-4f71-b573- 601 e8c4457b4}
level_up
aes解密
结果为
flag{6b1df900-1284-11ed-9fa7-5405dbe5e745}
misc
crypt
图⽚备注提示了 VeraCrypt 容器
找到jpg⽂件尾 FFD9 ,将后⾯的内容另存为vc容器⽂件使⽤ VeraCrypt 挂载容器
资源管理器打开看不到⽂件,因此使⽤ X-Ways 打开
结果为
flag{4ba7689c6dee7749403380b11c416de6}
secret
镜像内⼀个bitlocker加密卷,⼀个有图⽚
图⽚crc不正确
修改图⽚⾼度后拿到password1 OXi
stegsolve找到password2 ChaiYan
passware跑出密钥
620224-121649-497585-220572-660704-152383-484957-174713 并⽣成解密后的镜像⽂件
或者取证⼤师使⽤密码 OXiChaiYan 直接解密
明⽂攻击
结果为
flag{b6aa5b40559fc9762918cd32f5f6bd0f}
pocky
将⽣成的hex⽤winhex写到新⽂件中
发现jpg尾部有压缩包数据
导出压缩包,⾥⾯有⼀张图和⼀个加密的压缩包
反转后补上⽂件头
拿到内容
签到
压缩包伪加密,直接⽤winzip⼀键修复即可
然后打开之后缩⼩,即可得到flag
结果为
flag{b3b2cc1ffcaa12f61c6e61c519d1db2f}
web
python_easy
注册界⾯SSTI读config得到key
字节型直接⽤⽹上的项⽬改写⼀下,把key写死
伪造admin
修改cookie,访问flag
结果为
flag{3d12b41b-2c23-11ed-afc5-98fa9b8aee74}
sign
golang的ssti漏洞直接读flag name={{.FileRead “/tmp/flag”}}
结果为
flag{79d07778-2c32-11ed-b8ad-98fa9b8aee74}
⼩f的⽹站
Dir扫⼀下得到console
同时file存在绝对路径泄露
计算pin码
同时存在任意⽂件读取
读取⽤户名
读取机器id
读取mac地址
输⼊进⼊console得到flag
结果为
flag{8229a22e014cb1fb9d349ec485cf2895}
ez_pop
第⼀层:php反序列化
绕md5强⽐较
参考⽂章:
https://blog.csdn.net/LYJ20010728/article/details/114492485
shell.txt⽂件内容
shell.txt拖进fastcoll
⽣成两个⽂件内容不⼀样但md5值相同的⽂件,绕过if,进⼊include
构造pop链,本地跑
读到hint.php内容为⽂件上传的路径uploadkfc.php,访问/uploadkfc.php第⼆层:⽂件上传的绕过
利⽤之前反序列化⽂件包含的点读到有如下上传的限制:image/png类型检查和⽂件内容检查
Content-Type:image/pngfile_put_contents(shell.php,’xxx’)转base64绕过
结果为
flag{e0w91c4a-6e34-59fb-b8af-b1f9440b92b4}
crypto
RollingBase
爆破⼀下对于字典的旋转
结果为
flag{416d3b4a10a9925363a44275d8655c5d}
完
–天权信安网络安全团队–
网络无边 安全有界
用技术撬动未来,用奋斗描绘成功!
天权信安网络安全团队(简称“天权信安”)成立于2022年,是国内一支研究红蓝对抗、内网渗透、红队武器库、电子取证、CTF竞赛、靶场及网安相关活动的安全团队。这里聚集了一群热爱网络安全的有志之士,为“网络安全爱好者”提供一个更好的学习交流生态圈。天权信安欢迎技术大咖、CTF选手等资深专业人士前来分享网络安全前沿技术、攻防实战经验、内网渗透、IOT安全、电子取证、CTF、工控安全等技术、经验分享,帮助大家了解最新网络安全动态,提升安全技术水平,拓宽知识领域,致力于打造一个开放共享的网络安全生态圈。
原文始发于微信公众号(天权信安):第七届“楚慧杯”网络空间安全实践能力竞赛-预赛WriteUp