CISCN2024华北记录
记录第二次线下 CISCN华北分区赛
说实话 队友真的给力带飞 但是断网环境下压力真的很大
我去年十一月进队当现役 没学多久就被队长叫去打国赛 而且还被指导老师点名去打到决赛一等奖 考完计网就坐车去天津 打完回去第二天还有个操作系统期末考试
打的前一天晚上我们两个队都没睡好 打pwn的队长甚至一夜没睡 另外一个队的pwn也只睡了一个小时 我两点睡六点四十起 半夜醒了三次 早上没怎么吃饭就坐车去天津大学了
最后虽然我做的俩java遗憾爆零( ) 但做python的队友杀穿了 (太牛b了)
最惊险刺激的还是 一轮一轮的check 从第三掉到第八 差点就要无缘决赛 但是pwn队长神之一手直接盘活了 太帅辣!
最终另一队第一 我们队第五会师决赛 拿下华北赛区一等奖
这就是TM的北极暴风雪!!!
欲知后事如何 客官请看下集
话不多说,亮个排名先:
华北第五,一等奖拿下!各位川大见!!!
首先是ichunqiu出的题,4道web,4道pwn。
pwn暂且不提,web里俩python俩java,最后的解题情况是这样的:
个人碎碎念
勾使java只有fury这个jdk11的反序列化有人修,另外一个纯黑名单的修和打都没人......
主要是java在断网条件下,很多链子不能查,而且不能反弹shell,就必须打内存马,这又提高了一点难度。所以java每次出现在断网环境中,如果不是有动调大手子或者java反序列化专家那种,真的很难打。
这里我修fury也修了十几次,黑名单写闷了都,但是还是不能过check,太难绷。
这里wp不想给出来,但是思路大致说说吧:
CrazyData
fix
直接在Config里把use_jsonclass设置为False即可
attack
RCE很容易,但断网不能反弹shell,没有找到回显的办法,就用bash语法对/flag时间盲注
brokenscanner
fix
把输入参数限定一下。过滤双下划线防止被奇怪的python魔术方法注入,并把pos限定在那几个选项中。
attack
构造恶意pickle写入log,再通过aiohttp的AsyncSession的cookie_jar中的load来读取view中的log,加载恶意pickle实现RCE。
fury
修的只有个位数,attack也没人打,我自己也修了十几轮还是失败。待更新。
by_black
全是黑名单,全场的爆零题。待更新。