2021年福建省赛黑盾杯部分WP
蚌埠住了真的蚌埠住了
熟悉的主办方熟悉的验证码平台
最后五分钟被疯狂反超gank 从决赛圈被打成优秀奖
题是好题 其他的就说不定了
@
1、Misc
Signin:
通过观察附件得到附件为一个文本 全由01组成
根据积累与特征可以看出 是通过PIL库将01转换为像素点来构造二维码
得到输出结果后观察得到二维码缺少一个定位符
再通过ps补上定位符即可
日志分析:
下载附件得到log日志文件 使用notepad++打开后进行urldecode
通过观察文件可知是在进行爆破 而在974行到1041行之间是进行对password的爆破
通过此位来判断对password爆破的返回值 200 675为true 200 678为false
结合此位 当返回值为true时 字符串的值为>后面的数值+1 如果为false则就是数字本身
将ascii值提取出来110 103 106 102 100 115 85 98 100 75
转换成字符后为ngjfdsUbdK 就是此题的flag
DNS协议分析:
题目为dns协议分析 直接过滤dns协议
观察得到Zmxh 为flag的base64值的一部分
将所有的base64字符串手撸出来后解密提交
ZmxhZ3tlNjYyYWMxNTRjYTM3NmUxYzAwMWVlOGJiZTgxMzE4Yn0K
Modbus的秘密:
题目描述 flag在最长的modbus流里面
直接过滤modbus协议
按照大小排序右键追踪tcp流
去掉. 得到最终flag
Crypto:
Decode:
题目:decode
文本给了三组nec,常见题型,直接写脚本
flag{G00d_w4y_tO_cR4ck_RS4}
Cry1:
图片stegsolve打开 发现r通道存在隐写 提取出来发现全为PK 培根密码解密得到e值1801的英文 翻译后结合cipher进行amm解密(懒得复现
Web:
在线电力控制系统消息传送:
1.进入环境后随便传一个参数,然后抓包分析,发现是POST传参URL,并且变量值里必须带有dianli.com
2.把变量值换成dianli.com,发现还是绕不过
3.根据提示”Send a url to connected clients”尝试http://dianli.com,发现报错信息
4.根据报错信息,猜测过滤了”http”,把http换成其他字母,出现新的报错信息
5.根据新的报错信息猜测,flag不在当前目录,利用目录穿越读取flag文件,成功拿到flag
Reverse:
Master Of VM:
1.用ssh和提供的账号密码进行远程连接
3.列出当前目录,发现flag,cat flag后发现没有权限
4.进入根目录,列出根目录文件,发现flag.txt,cat flag.txt后得到flag