roger 发表于 2020-5-4 10:23:28

第一届“网鼎杯”WriteUp解题思路

  由国家网络与信息安全信息通报中心、国家密码管理局商用密码管理办公室支持,多家单位联合协办的“网鼎杯”网络安全大赛,于2018年8月至9月在北京开赛。
  本届比赛分为线上预选赛、线下半决赛和总决赛三个阶段,线上预选赛采用CTF(夺旗赛)解题的比赛模式,参赛战队按照电子政务、金融、能源、网信、基础设施(交通、水利等)、教育、公检法机构、国防工业、民生相关运营管理机构等不同行业进行分组,在各自的行业内分别较量,在线上赛中将角逐出200支战队参加线下半决赛。
  8月22日,进行到线上预选赛第二场,安胜ISEC团队凭借强大的心理素质及专业的技术知识成功解出13题,位列积分排行榜第二名,荣获一等奖。
  
  团队积分榜
  那么参赛选手是如何攻克一道道难题的呢?不用急,WriteUp解题思路看这里…..
  解题攻略!WriteUp 思路分享
  0×00 虚幻——Misc
  操作内容:
  提示说是汉信码
  用foremost按顺序提出9张图 然后用画图拼成这样
  用stegsolve变成
  保存再反色
  补上汉信码的4个角
  用在线网址http://www.efittech.com/hxdec.aspx直接扫
  0×01 套娃——Misc
  操作内容:
  用zsteg,分别对png进行检测,发现6.png存在lsb隐写
  0×02 give_a_try——Reverse
  操作内容:
  
  flag验证
  0×03 game——Reverse
  操作内容:
  将lua bytecode保存到为文件re4_game.luac,
  使用luadec反编译, 得到re4_game.lua
  0×04 RUA!——Reverse
  操作内容:
  
  0×05 easyFMT——PWN
  操作内容:
  
  0×06 hvm——PWN
  操作内容:
  
  0×07 sqlweb——Web
  操作内容:
  过滤太多了,直接构造字符绕过布尔注入即可
  设置两个变量,依次遍历admin的密码,发现是admin123,登上去后发现只有wuyanzu才能拿到flag. 重跑布尔注入,最后提取FLAG即可
  0×08 calc——Web
  操作内容:
  Python 沙箱绕过bypass.直接任意文件读取
  0×09 wafUpload——Web
  操作内容:
  Filename 数组绕过,count数字绕过。由于拼接php多了个.所以利用Linux的特性 .php/.即可写入shell
  FLAG 就在根目录, /flag
  0×10 babyrsa——Ctypto
  操作内容:
  
  已知 n, e, d 可直接求出p, q. 再将enc解密即可
  最终flag
  0×11 unfinished——Web
  操作内容:
  存在二次注入, 返回数字, hex绕过
  再登陆之后返回hex编码的。拼接成,反解码两次就是flag
  以上WriteUp,你get到了吗?
  欢迎大家留言,一起交流!
  期待下一次的网络安全比赛,
  在此预祝我们的ISEC团队再攀高峰!

页: [1]
查看完整版本: 第一届“网鼎杯”WriteUp解题思路