您的位置:首页 > 其它

广东省强网杯2015 writeup

2015-12-13 02:04 232 查看
第一次参加这么正式的安全比赛,拖了有点久,现在把比赛时候的一些想法和思路记录下来。

从web狗的角度来看资格赛关于web的题目不算是很难,pwn和re的题就不评论了。

1.常用的管理员密码:

试了好几个,最后提交admin通过

2.单身狗:

二维码的一部分被doge挡住了,直接修复下然后扫一下即可得出flag,送分题

3.回旋13踢:

ROT13

4.奇怪的数据库:

其实也就是把ANSI转成了UNICODE,lake2在“ASP数据库插马小议”中讨论过,转回ANSI即可

5.跳来跳去:

页面跳得快,用Burp Suite截包可以看到cookie始终为同一个值(test2的md5值),尝试用常用的账号进行MD5加密后组成字典进行爆破,最后发现为admin1的md5值时页面在控制台里输出了flag。当时主办方把flag搞错了,提交了好几遍都不对,直到晚点的时候才恢复,然而又忘了刷新页面没拿到first blood.

6.万国码:

把给的unicode转成中文

7.小苹果:

SilentEye直接decode

8.眼前:

strings工具输出到txt后搜索flag

9.又一个后台:

从页面的form表单可以拼凑出http://123.59.54.182:4943/index.php?username=admin&pass=hackmeplease,这个时候返回的是密码不正确,页面注释里的对话说后台没有用数据库则不考虑SQL注入,于是从php弱类型安全的方面来思考。原来的url尝试构造成http://123.59.54.182:4943/index.php?username=admin&pass[]=hackmeplease后页面返回了后台地址



进去后页面有一个post的id参数,尝试sql注入,直接丢sqlmap里跑并把flag表里的数据dump出来即可。

10.正确的密码:

md5密文里不可能出现l,去掉

11.致敬经典:

这道题一开始给了张凯撒电影里的人物截图,还真有点误导性,找了很多相关这个人物的资料也没发现有什么线索,一直在这里停了好久。后来想到可能在密文的奇偶位上的偏移可能不一样,密文的开头是lrua,对应的肯定是flag,就尝试从这个思路上去解密,结果还真的是在奇偶位上通过不同的偏移就可以把密文翻译回原文。但是密文中还有数字,一开始以为数字也要这样处理,提交结果却返回了不正确,最后试了好几遍才发现原来数字是不用变的= =

12.来看一下flag的格式:

开场热身题,直接交flag即可

13.大黑阔:

从给的pcap包里把图片提取出来,是一张中国地图。

题目提示是黑阔在聊天,从数据里可以找出几段话

[{'content':'how about wangsicong 100?\n','stime':'15:41:36'}]\r\n
[{'content':'how about wangsicong 100?','stime':'15:41:52'}]\r\n
[{'content':'guominlaogong ','stime':'15:42:05'}]\r\n
[{'content':'lol...','stime':'15:42:10'}]\r\n
content=what is 100?&
[{'content':'his family has alot of building..you know..','stime':'15:42:44'}]\r\n
[{'content':'ok','stime':'15:43:44'}]\r\n
[{'content':'upload to me','stime':'15:43:49'}]\r\n
[{'content':'yes','stime':'15:44:24'}]\r\n
[{'content':'well! ','stime':'15:44:35'}]\r\n 

王思聪,100,这两个关键词很重要,过度百度万达100看看会返回什么结果,结果发现第100家万达在昆明,在找到的地图上放大昆明看看



再处理一下看看



14.爆破:
给出了一个压缩包,解开后有一个readme.txt,还有一个有密码的Desktop.zip,这个加密的包里还有一个readme.txt。首先就尝试了是否存在伪加密的情况,未果。上谷歌搜了下,原来可以尝试对zip包进行明文攻击,情况也符合题目的情况,尝试用pkCrack进行攻击。不得不说攻击了好久,大概一个半小时左右才解了出来。



15。女神在哪儿:
我自己觉得吧,最坑的就是这道题了= =,而且还是500分的题,简直是压倒性的题目啊,脑洞不小.....
从给出的聊天截图里可以得出以下结论:
1.电视当时应该是在播浙江卫视,真的要吐槽女神的手机像素如此低,简直就是马赛克拼出来的= =,还有女神说的酒托两字,可以判断为电视上讲的是酒托,结果我们   还真找到了这个





和聊天截图里的一模一样,可以判定女神在浙江
2.wifi名为qthjfsbg,按大家一般的尿性,应该是个拼音的首字母组成的,七天酒店订的wifi不是这个ssid,那就从地名来猜,浙江有个地方叫青田



3.记录里说附件有山,有湖,还有点偏,出去洗剪吹也才15块。地方应该在不是那么繁荣的地方而且附件可能有理发店之类的,在青田县里一个一个地方去排查,最后找了好久才找到了这个
  


  瞬间排名就从30上升到了第2

16
4000
.小心猪圈:
base64解出:God job:57656C6C20646F6E653A4A35584759364A414E3558474B4944544F525358414944424F355158534F5352474934584B5752544A4A5547495343574F4E4D56515554514D495A444B3653504E55345755594C4F494933574B334C554F425257323442544D4A4C5451354443474A344847594C4A4746325745563359474E47464F3444574D56445757354445493459584D5953484756345745334A5A47425347324D4C324D5A49543250493D
发现字母都没超过F,其实一开始尝试变成图片像素的角度去考虑的,结果发现好像构成不了一张图。
从base16的角度来看



既然都有了base64和base16,那就试下base32



最后再来个base64



说好的Only one step呢= =
在这里卡了好久,凯撒试过也没得出结果,最后队友提起题目是猪圈,然后找到猪圈密码图进行字母变换才得出答案

17.找彩蛋:
先看源码



构造请求并截包



到了决赛是采用了AWD形式来进行
每台防护机上有4个web网站分别为dedecms,phpok,phpoa,Discuz!
不能上外网,不允许带资料和私带工具。

最后通过3个漏洞顺利拿了高校组第一的成绩。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: