第三届“钓鱼城杯”网络安全技能大赛初赛题解

116 阅读2分钟

请注意

1.  解题过程中,关键步骤不可省略,不可含糊其辞、一笔带过。

2.  解题过程中如是自己编写的脚本,不可省略,不可截图(代码字体可以调小;而如果代码太长,则贴关键代码函数)。

3.  所有解出的题目都必须书写 WRITEUP,缺少一个则视该WRITEUP 无效,成绩将无效。

4.   WRITEUP 如过于简略和敷衍,导致无法形成逻辑链条推断出对题目有分析和解决的能力,该WRITEUP 可能被视为无效,成绩将无效。

5.  提交 PDF 版本即可。

  1. 必须包含获得flag 截图。

  2. 所有解题过程需保存在一个pdf 内上传。

  3. 平台仅保留队伍最后一份解题思路,此前提交的解题思路将会自动覆盖。

 

 

1. 个人信息

 

2. 解题情况

image.png

image.png

 

3. WP

 

WEB

web1-1

题目名称:不一样的 rce wk 鸡哥

image.png

**
**

发现 f12 被禁止了还没题目??

查看源代码

ctrl+u

image.png

直接想到/robots.txt

image.png

 

 

image.png

小黑子 ikun.php发现题目

好多限制

传参值确定为 code

第一个 if 比较是比较 code 和 c0_de 相等否,第二个 if 则是字符不一样但是md5 值要一样,考虑数组传入a[]=a&b[]=b, 通过 create_function 函数,构造payload

image.png  

 

 

MISC

misc1-1

题目名称:flow

image.png

image.png

翻阅发现这个流量包也是一个文件上传可以直接过滤 http

image.png

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

image.png 通过对返回 200 值里的内容依次解密发现存在 flag.txt

image.png

image.png

这里有个坑就是前面有脏字符

6cd908f25c4 NDQ0MTUzNDM1NDQ2N2IzNTM0NjY2MzM5MzEzNjYyMzMzMzM1MzczNjY2Mzg2MzY0NjUzMjYzMzQzMT M0Mzc2NDM4MzkzMzMyMzI2NTMwN2Q

=c50d3d1e0

去掉 2Q 后面的内容获得 flag

 

MISC

misc1-2

题目名称:简单流量下载附件

菜单文件导出对象

image.png

 

流量包过滤 http

发现 flag.zip

image.png

image.png 倒数第三条发现

504b 开头为 zip 的数据

image.png

导入 010

image.png

另存为 zip

发现需要密码

image.png

重新审计发现注入流量

从里面的脚本:

image.png

p=base64decode(substr(p=base64_decode(substr(_POST["ya7bc128230026"],2));s=base64decode(substr(s=base64_decode(substr(_POST[" x77118dbf56718"],2));

image.png

可以知道对于表单项,需要截掉前面两个字符,再进行 base64 解密

从解码的内容中,我们发现了密码 unzip -P@sSw03d,即 P@sSw03d 为 flag.zip 文件的解压密码,解压文件后得到 flag.txt

image.png