2018湖湘杯writeup

 

  1. 题目名MISC Disk

解题思路、相关代码和Flag截图:

010Editor下查看,flag is not here分析a.d.s后二进制,提取出来,发现

2018湖湘杯writeup

01100110

01101100

01100001

01100111

01

 

11101100

11010001

00010001

01001101

01

 

11110011

00010110

11100101

11110100

01

 

00001100

01011100

11011010

11011111

01

第一块出来flag字样,后面拼接放入convert,解出后面字段。

2018湖湘杯writeup

得出flag{4DS_1n_D1sk}

 

  1. 题目名MISC FLOW

解题思路、相关代码和Flag截图:

解题思路原理:

2018湖湘杯writeup

1.aircrack-ng ctf.pcap -w mima.txt跑出密码password1

2018湖湘杯writeup

2.airdecap-ng ctf.pcap -e ctf -p password1   ESSID为CTF,输出ctf-dec.pcap

搜索flag得到答案

2018湖湘杯writeup

2018湖湘杯writeup

  1. 题目名Read flag

解题思路、相关代码和Flag截图:

访问显示;ssrf me with parameter 'url',因此需要构造url=?,通过分析ssrf漏洞发现该服务器对协议没有限制,使用bp**,发现可以用file协议。

       构造payload:http://47.107.237.27/?url=file:///var/www/html/ssrf/flag

2018湖湘杯writeup

  1. 题目名MyNote

解题思路、相关代码和Flag截图:

注册登录账号,上传图片,抓包,发现Picture=经过base64解码为反序列化字符串,修改其中的上传图片11.jpg,可以读取到flag

2018湖湘杯writeup

2018湖湘杯writeup

改a:1:{i:0;s:6:"11.jpg";}为a:1:{i:0;s:36:"../../../../../var/www/html/flag.php";},读取flag,转base64提交

 

2018湖湘杯writeup

得到Base64内容,解密得出来flag

2018湖湘杯writeup

  1. 题目名web XmeO

解题思路、相关代码和Flag截图:

尝试登录admin 密码admin登录成功,add添加如下payload,点击show出flag

{{ "".__class__.__mro__.__getitem__(2).__subclasses__().pop(59).__init__.func_globals.get('linecache').os.popen('ls /home/XmeO/test.db').read() }}

 

2018湖湘杯writeup

 

2018湖湘杯writeup

  1. 题目名Hidden Write

解题思路、相关代码和Flag截图:

首先使用010editor分离出三张图片,使用zsteg,解出部分flag,https://github.com/zed-0xff/zsteg

2018湖湘杯writeup

2018湖湘杯writeup

在使用BlindWaterMark-master提取盲水印图片,

https://github.com/chishaxie/BlindWaterMark

2018湖湘杯writeup

拼接出flag:hxb2018{b03bca1dbca1662e632ffa5bbefe4a50}

  1. 题目名Replace

解题思路、相关代码和Flag截图:

发现题目有壳:

2018湖湘杯writeup

使用kali下的upx脱壳工具脱壳

 

使用IDA打开程序发现关键代码check函数,check函数返回值为1,即可得。

在IDA中找到关键的d1和d2,值为下图。

2018湖湘杯writeup

2018湖湘杯writeup

脚本运行结果如下:

2018湖湘杯writeup

flag{Th1s_1s_Simple_Rep1ac3_Enc0d3}

 

  1. 题目名:Common Crypto

解题思路、相关代码和Flag截图:

题目需要输入一个flag,然后一个字符串比较验证,动态调试跟进第一个sub_140001000函数,发现里面进行这一些赋值的操作,而且调用了一个数组,发现是一个aes盒,确定是AES加密

2018湖湘杯writeup

发现字符和49f69c38395cde96d6de96d6f4e025484954d6195448def6e2dad677
86e21d5ad比较,可以确定,此段就是我们要找的key,直接解密待比较的字符串的前32个字节即可

2018湖湘杯writeup

得到flag:hxb2018{3d39929451ee66ab1658c073}放到程序里面验证正确:

2018湖湘杯writeup

  1. 题目名 code check

首页公告链接:

http://39.108.176.234:49882/news/list.php?id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09怀疑存在注入,id有加密

http://39.108.176.234:49882/news/目录下存在:list.zip,里面有id的加密

2018湖湘杯writeup

 

加密方法为先AES,再两次base64

编写tamper

2018湖湘杯writeup

 

sqlmap注入得到flag:hxb2018{14ef3bd9a833a50b7ae24bbb0e4d57c8}

2018湖湘杯writeup

 

2018湖湘杯writeup

 

2018湖湘杯writeup