本文来自:天权信安网络安全生态网
作者:天权Megrez
1-1
rce_me
文件包含读/flag发现权限不够,但是能够确定flag位置
利用pearcmd远程下载一句话木马,URL编码绕过
$_SERVER['QUERY_STRING']
利用date读取文件
1-2
step_by_step-v3
反序列化构造
1-6
Safepop
参考https://xz.aliyun.com/t/10961
2-1
where_is_secret
维吉尼亚解密得到压缩包密码
flag藏在文字里
2-2
寻宝
原附件每个字节的高位和低位互换得到压缩包文件
f = open("寻宝", 'rb')
hex_list = ("{:02X}".format(int(c)) for c in f.read())
buflist = list(hex_list)
for i in buflist:
i = i[::-1]
print(i+' ')
借助CE通关小游戏,得到4+16张地图,前四张变异猪圈编码,后16张差分曼切斯特,全部手搓得到OWOH_a1_
听bgm钢琴声音114514
得到压缩包密码解压
OWOH_a1_114514
0宽字符
1-6
Unlimited Zip Works
压缩包套娃,最后解压出来txt没啥有用的东西
手撸几十个发现压缩包注释里有东西
正则匹配提出出来一张图片
但是发现压缩包里面还有一个压缩包
最后解压得到flag
2-4
躲猫猫
导出http对象,在upload.php中可以找到一张missing-cat.png图片
追踪tcp流找到一个压缩包
利用key.log解TLS
从ftn_handler中得到jpg
得到压缩包的密码,参考下方写解密脚本。
https://www.pudn.com/news/62d8bc70864d5c73acd7f51f.html
maxicode扫描,需要ps一下,在线扫描即可得到flag
2-5
签到
2-6
迷失幻境
在回收站有两个文件
提取出来,发现文件为png,缺少文件头
再查看,发现还有一堆图片和45一样
将两个图片做异或运算得到一个key
outguess隐写
3-1
LRSA
3-2
easyrsa
5-1
YCBS QL-v4
这道题解压后给了四个文件,是一个小型的sqlite3数据库。把文件拖到kali里进行分析。
使用.help查看可以使用的命令,发现system和shell命令可以使用,想到调用系统函数执行打印flag然后弹shell
根据readme提示写sql文件cat flag然后nc反弹即可。
微信公众号|天权信安
原文始发于微信公众号(天权信安):2022年羊城杯网络安全大赛部分WP
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论