第一届“网鼎杯”WriteUp解题思路
由国家网络与信息安全信息通报中心、国家密码管理局商用密码管理办公室支持,多家单位联合协办的“网鼎杯”网络安全大赛,于2018年8月至9月在北京开赛。本届比赛分为线上预选赛、线下半决赛和总决赛三个阶段,线上预选赛采用CTF(夺旗赛)解题的比赛模式,参赛战队按照电子政务、金融、能源、网信、基础设施(交通、水利等)、教育、公检法机构、国防工业、民生相关运营管理机构等不同行业进行分组,在各自的行业内分别较量,在线上赛中将角逐出200支战队参加线下半决赛。
8月22日,进行到线上预选赛第二场,安胜ISEC团队凭借强大的心理素质及专业的技术知识成功解出13题,位列积分排行榜第二名,荣获一等奖。
团队积分榜
那么参赛选手是如何攻克一道道难题的呢?不用急,WriteUp解题思路看这里…..
解题攻略!WriteUp 思路分享
0×00 虚幻——Misc
操作内容:
提示说是汉信码
用foremost按顺序提出9张图 然后用画图拼成这样
用stegsolve变成
保存再反色
补上汉信码的4个角
用在线网址http://www.efittech.com/hxdec.aspx直接扫
0×01 套娃——Misc
操作内容:
用zsteg,分别对png进行检测,发现6.png存在lsb隐写
0×02 give_a_try——Reverse
操作内容:
flag验证
0×03 game——Reverse
操作内容:
将lua bytecode保存到为文件re4_game.luac,
使用luadec反编译, 得到re4_game.lua
0×04 RUA!——Reverse
操作内容:
0×05 easyFMT——PWN
操作内容:
0×06 hvm——PWN
操作内容:
0×07 sqlweb——Web
操作内容:
过滤太多了,直接构造字符绕过布尔注入即可
设置两个变量,依次遍历admin的密码,发现是admin123,登上去后发现只有wuyanzu才能拿到flag. 重跑布尔注入,最后提取FLAG即可
0×08 calc——Web
操作内容:
Python 沙箱绕过bypass.直接任意文件读取
0×09 wafUpload——Web
操作内容:
Filename 数组绕过,count数字绕过。由于拼接php多了个.所以利用Linux的特性 .php/.即可写入shell
FLAG 就在根目录, /flag
0×10 babyrsa——Ctypto
操作内容:
已知 n, e, d 可直接求出p, q. 再将enc解密即可
最终flag
0×11 unfinished——Web
操作内容:
存在二次注入, 返回数字, hex绕过
再登陆之后返回hex编码的。拼接成,反解码两次就是flag
以上WriteUp,你get到了吗?
欢迎大家留言,一起交流!
期待下一次的网络安全比赛,
在此预祝我们的ISEC团队再攀高峰!
页:
[1]