CTF:2024矩阵杯网络安全大赛writeup

admin 2024年6月3日16:54:17评论79 views字数 544阅读1分48秒阅读模式

WEB easyweb

CTF:2024矩阵杯网络安全大赛writeup

扫描发现/robots.txt文件

CTF:2024矩阵杯网络安全大赛writeup

访问/robots.txt文件

CTF:2024矩阵杯网络安全大赛writeup

访问flag.php文件,打开控制台查看

CTF:2024矩阵杯网络安全大赛writeup

下载加密的代码.zip,查看网站源码。

CTF:2024矩阵杯网络安全大赛writeup

过滤了一些命令和符号,使用ls可以绕过,或者l""s绕过

CTF:2024矩阵杯网络安全大赛writeup

使用more访问文件即可

CTF:2024矩阵杯网络安全大赛writeup

web where

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

访问look 有file猜测是文件包含

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

当访问到root/.bash_history找到flagCTF:2024矩阵杯网络安全大赛writeup

REVERSE packpy

CTF:2024矩阵杯网络安全大赛writeup

附件是个elf文件,并且有UPX加壳,对文件进行脱壳

CTF:2024矩阵杯网络安全大赛writeup

使用IDA进行查看,发现是python编写,对其进行逆向

CTF:2024矩阵杯网络安全大赛writeup

得到文件查看,编写脚本获得pyc文件

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

得到pyc文件后补全文件头

CTF:2024矩阵杯网络安全大赛writeup

使用uncompyle进行反编译成py文件

CTF:2024矩阵杯网络安全大赛writeup

文件内容如下,使用生成的字典对应输入的信息进行异或编码,与encdata进行比较,如果相同就成功。

CTF:2024矩阵杯网络安全大赛writeup

根据encdata长度,获得key,对算法进行反向操作,获得flag。

CTF:2024矩阵杯网络安全大赛writeup

CTF:2024矩阵杯网络安全大赛writeup

两极反转

打开是个二维码,题目信息,黑白反转,奇变偶不变,横变竖不变。查看图片明显的标志位不对,再看题目要求应该是在中间区域进行转换。

CTF:2024矩阵杯网络安全大赛writeup

用画图工具打开,选中需要反色的行,右键选中反色即可

CTF:2024矩阵杯网络安全大赛writeup

扫码得到flag flag{R3Ver5e_P014r17y}

原文始发于微信公众号(小话安全):CTF:2024矩阵杯网络安全大赛writeup

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日16:54:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF:2024矩阵杯网络安全大赛writeuphttps://cn-sec.com/archives/2809969.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息