2021年福建省赛黑盾杯部分WP

蚌埠住了真的蚌埠住了

熟悉的主办方熟悉的验证码平台

最后五分钟被疯狂反超gank 从决赛圈被打成优秀奖

题是好题 其他的就说不定了

@

1、Misc

Signin:

通过观察附件得到附件为一个文本 全由01组成

在这里插入图片描述

根据积累与特征可以看出 是通过PIL库将01转换为像素点来构造二维码

在这里插入图片描述

得到输出结果后观察得到二维码缺少一个定位符

在这里插入图片描述

再通过ps补上定位符即可

在这里插入图片描述

日志分析:

下载附件得到log日志文件 使用notepad++打开后进行urldecode

在这里插入图片描述

通过观察文件可知是在进行爆破 而在974行到1041行之间是进行对password的爆破

在这里插入图片描述

通过此位来判断对password爆破的返回值 200 675为true 200 678为false

在这里插入图片描述

结合此位 当返回值为true时 字符串的值为>后面的数值+1 如果为false则就是数字本身

将ascii值提取出来110 103 106 102 100 115 85 98 100 75

转换成字符后为ngjfdsUbdK 就是此题的flag

DNS协议分析:

题目为dns协议分析 直接过滤dns协议
在这里插入图片描述

观察得到Zmxh 为flag的base64值的一部分

在这里插入图片描述

将所有的base64字符串手撸出来后解密提交

ZmxhZ3tlNjYyYWMxNTRjYTM3NmUxYzAwMWVlOGJiZTgxMzE4Yn0K

在这里插入图片描述

Modbus的秘密:

题目描述 flag在最长的modbus流里面

直接过滤modbus协议

在这里插入图片描述

按照大小排序右键追踪tcp流

在这里插入图片描述

去掉. 得到最终flag

Crypto:

Decode:

题目:decode

在这里插入图片描述

文本给了三组nec,常见题型,直接写脚本

在这里插入图片描述

flag{G00d_w4y_tO_cR4ck_RS4}

Cry1:

图片stegsolve打开 发现r通道存在隐写 提取出来发现全为PK 培根密码解密得到e值1801的英文 翻译后结合cipher进行amm解密(懒得复现

Web:

在线电力控制系统消息传送:

在这里插入图片描述

1.进入环境后随便传一个参数,然后抓包分析,发现是POST传参URL,并且变量值里必须带有dianli.com

在这里插入图片描述

2.把变量值换成dianli.com,发现还是绕不过

3.根据提示”Send a url to connected clients”尝试http://dianli.com,发现报错信息

在这里插入图片描述

4.根据报错信息,猜测过滤了”http”,把http换成其他字母,出现新的报错信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e8Wjf5PC-1638491510291)(file:///C:\Users\Sumisca\AppData\Local\Temp\ksohtml\wps313D.tmp.jpg)]

5.根据新的报错信息猜测,flag不在当前目录,利用目录穿越读取flag文件,成功拿到flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-270DZOOB-1638491510292)(file:///C:\Users\Sumisca\AppData\Local\Temp\ksohtml\wps313E.tmp.jpg)]

Reverse:

Master Of VM:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Unhm3avG-1638491510292)(file:///C:\Users\Sumisca\AppData\Local\Temp\ksohtml\wps314E.tmp.jpg)]

1.用ssh和提供的账号密码进行远程连接

在这里插入图片描述

3.列出当前目录,发现flag,cat flag后发现没有权限

在这里插入图片描述

4.进入根目录,列出根目录文件,发现flag.txt,cat flag.txt后得到flag

在这里插入图片描述

posted @ 2021-12-06 17:06  Suica  阅读(179)  评论(0编辑  收藏  举报