2024年春秋杯网络安全联赛冬季赛部分writeup

admin 2025年1月22日09:47:26评论6 views字数 756阅读2分31秒阅读模式
2024年春秋杯网络安全联赛冬季赛部分writeup

Aztec码扫码得到压缩包解密文件

2024年春秋杯网络安全联赛冬季赛部分writeup

解压压缩包foremost jpg文件

分离后获得png文件

png文件宽高一把梭工具获得原图得到flag

2024年春秋杯网络安全联赛冬季赛部分writeup
2024年春秋杯网络安全联赛冬季赛部分writeup

打开流量包发现有压缩包进行提取

2024年春秋杯网络安全联赛冬季赛部分writeup

解密压缩包为镜像文件dis-discovery.img

使用winhex进行文件恢复

得到excel文件,获得flag

2024年春秋杯网络安全联赛冬季赛部分writeup
2024年春秋杯网络安全联赛冬季赛部分writeup
打开附件是一串字符串,根据提示想想异或进行测试
a='ys~xdg/m@]mjkz@vl@z~lf>b'
b='flag{'

>>> ord(a[0])^ord(b[0])     31

>>> ord(a[1])^ord(b[1])      31

>>> ord(a[2])^ord(b[2])      31

编写脚本

>>> a='ys~xdg/m@]mjkz@vl@z~lf>b'

>>> b=31

>>> flag=''

>>> for j in range(0,len(a)):

flag +=chr(ord(a[j])^b)

获得flag

flag{x0r_Brute_is_easy!}

2024年春秋杯网络安全联赛冬季赛部分writeup
编写脚本进行解密
2024年春秋杯网络安全联赛冬季赛部分writeup
2024年春秋杯网络安全联赛冬季赛部分writeup

根据提示尝试ssti

2024年春秋杯网络安全联赛冬季赛部分writeup

根据常用payload看到了flag,但是cat无法读取,应该是有过滤

2024年春秋杯网络安全联赛冬季赛部分writeup

绕过过滤即可得到flag

2024年春秋杯网络安全联赛冬季赛部分writeup
2024年春秋杯网络安全联赛冬季赛部分writeup

分析流量是进行了webshell上传,编写脚本进行解密php运行即可解密。

最后一个会话的响应为flag

2024年春秋杯网络安全联赛冬季赛部分writeup
2024年春秋杯网络安全联赛冬季赛部分writeup

根据题目内容,编写脚本进行RSA爆破

2024年春秋杯网络安全联赛冬季赛部分writeup

得到

flag{5044833682931814367881036090727702841234957943094051805420875375031047763007750978962055801191968383860156687597666360268370292861}'

对字符串进行10进制转16进制,然后再转ASCII得到flag

原文始发于微信公众号(小话安全):2024年春秋杯网络安全联赛冬季赛部分writeup

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日09:47:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024年春秋杯网络安全联赛冬季赛部分writeuphttps://cn-sec.com/archives/3650587.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息