CTF:2024矩阵杯网络安全大赛writeup

admin 2024年6月3日16:54:17评论18 views字数 544阅读1分48秒阅读模式

WEB easyweb

CTF:2024矩阵杯网络安全大赛writeup

扫描发现/robots.txt文件

CTF:2024矩阵杯网络安全大赛writeup

访问/robots.txt文件

CTF:2024矩阵杯网络安全大赛writeup

访问flag.php文件,打开控制台查看

CTF:2024矩阵杯网络安全大赛writeup

下载加密的代码.zip,查看网站源码。

CTF:2024矩阵杯网络安全大赛writeup

过滤了一些命令和符号,使用ls可以绕过,或者l""s绕过

CTF:2024矩阵杯网络安全大赛writeup

使用more访问文件即可

CTF:2024矩阵杯网络安全大赛writeup

web where

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

访问look 有file猜测是文件包含

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

当访问到root/.bash_history找到flagCTF:2024矩阵杯网络安全大赛writeup

REVERSE packpy

CTF:2024矩阵杯网络安全大赛writeup

附件是个elf文件,并且有UPX加壳,对文件进行脱壳

CTF:2024矩阵杯网络安全大赛writeup

使用IDA进行查看,发现是python编写,对其进行逆向

CTF:2024矩阵杯网络安全大赛writeup

得到文件查看,编写脚本获得pyc文件

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

得到pyc文件后补全文件头

CTF:2024矩阵杯网络安全大赛writeup

使用uncompyle进行反编译成py文件

CTF:2024矩阵杯网络安全大赛writeup

文件内容如下,使用生成的字典对应输入的信息进行异或编码,与encdata进行比较,如果相同就成功。

CTF:2024矩阵杯网络安全大赛writeup

根据encdata长度,获得key,对算法进行反向操作,获得flag。

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

两极反转

打开是个二维码,题目信息,黑白反转,奇变偶不变,横变竖不变。查看图片明显的标志位不对,再看题目要求应该是在中间区域进行转换。

CTF:2024矩阵杯网络安全大赛writeup

用画图工具打开,选中需要反色的行,右键选中反色即可

CTF:2024矩阵杯网络安全大赛writeup

扫码得到flag flag{R3Ver5e_P014r17y}

原文始发于微信公众号(小话安全):CTF:2024矩阵杯网络安全大赛writeup

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日16:54:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF:2024矩阵杯网络安全大赛writeuphttps://cn-sec.com/archives/2809969.html

发表评论

匿名网友 填写信息