CISCN2024华北记录

记录第二次线下 CISCN华北分区赛

说实话 队友真的给力带飞 但是断网环境下压力真的很大

我去年十一月进队当现役 没学多久就被队长叫去打国赛 而且还被指导老师点名去打到决赛一等奖 考完计网就坐车去天津 打完回去第二天还有个操作系统期末考试

打的前一天晚上我们两个队都没睡好 打pwn的队长甚至一夜没睡 另外一个队的pwn也只睡了一个小时 我两点睡六点四十起 半夜醒了三次 早上没怎么吃饭就坐车去天津大学了

最后虽然我做的俩java遗憾爆零( ) 但做python的队友杀穿了 (太牛b了)

最惊险刺激的还是 一轮一轮的check 从第三掉到第八 差点就要无缘决赛 但是pwn队长神之一手直接盘活了 太帅辣!

最终另一队第一 我们队第五会师决赛 拿下华北赛区一等奖

这就是TM的北极暴风雪!!!

欲知后事如何 客官请看下集

话不多说,亮个排名先:

华北第五,一等奖拿下!各位川大见!!!

首先是ichunqiu出的题,4道web,4道pwn。

pwn暂且不提,web里俩python俩java,最后的解题情况是这样的:

个人碎碎念

勾使java只有fury这个jdk11的反序列化有人修,另外一个纯黑名单的修和打都没人......

主要是java在断网条件下,很多链子不能查,而且不能反弹shell,就必须打内存马,这又提高了一点难度。所以java每次出现在断网环境中,如果不是有动调大手子或者java反序列化专家那种,真的很难打。

这里我修fury也修了十几次,黑名单写闷了都,但是还是不能过check,太难绷。

这里wp不想给出来,但是思路大致说说吧:

CrazyData

fix

直接在Config里把use_jsonclass设置为False即可

attack

RCE很容易,但断网不能反弹shell,没有找到回显的办法,就用bash语法对/flag时间盲注

brokenscanner

fix

把输入参数限定一下。过滤双下划线防止被奇怪的python魔术方法注入,并把pos限定在那几个选项中。

attack

构造恶意pickle写入log,再通过aiohttp的AsyncSession的cookie_jar中的load来读取view中的log,加载恶意pickle实现RCE。

fury

修的只有个位数,attack也没人打,我自己也修了十几轮还是失败。待更新。

by_black

全是黑名单,全场的爆零题。待更新。

posted @ 2024-06-29 15:17  Eddie_Murphy  阅读(98)  评论(0编辑  收藏  举报