请注意
1. 解题过程中,关键步骤不可省略,不可含糊其辞、一笔带过。
2. 解题过程中如是自己编写的脚本,不可省略,不可截图(代码字体可以调小;而如果代码太长,则贴关键代码函数)。
3. 所有解出的题目都必须书写 WRITEUP,缺少一个则视该WRITEUP 无效,成绩将无效。
4. WRITEUP 如过于简略和敷衍,导致无法形成逻辑链条推断出对题目有分析和解决的能力,该WRITEUP 可能被视为无效,成绩将无效。
5. 提交 PDF 版本即可。
-
必须包含获得flag 截图。
-
所有解题过程需保存在一个pdf 内上传。
-
平台仅保留队伍最后一份解题思路,此前提交的解题思路将会自动覆盖。
1. 个人信息
2. 解题情况
3. WP
WEB
web1-1
题目名称:不一样的 rce wk 鸡哥
**
**
发现 f12 被禁止了还没题目??
查看源代码
ctrl+u
直接想到/robots.txt
小黑子 ikun.php发现题目
好多限制
传参值确定为 code
第一个 if 比较是比较 code 和 c0_de 相等否,第二个 if 则是字符不一样但是md5 值要一样,考虑数组传入a[]=a&b[]=b, 通过 create_function 函数,构造payload
MISC
misc1-1
题目名称:flow
翻阅发现这个流量包也是一个文件上传可以直接过滤 http
通过对返回 200 值里的内容依次解密发现存在 flag.txt
这里有个坑就是前面有脏字符
6cd908f25c4 NDQ0MTUzNDM1NDQ2N2IzNTM0NjY2MzM5MzEzNjYyMzMzMzM1MzczNjY2Mzg2MzY0NjUzMjYzMzQzMT M0Mzc2NDM4MzkzMzMyMzI2NTMwN2Q
=c50d3d1e0
去掉 2Q 后面的内容获得 flag
MISC
misc1-2
题目名称:简单流量下载附件
菜单文件导出对象
流量包过滤 http
发现 flag.zip
倒数第三条发现
504b 开头为 zip 的数据
导入 010
另存为 zip
发现需要密码
重新审计发现注入流量
从里面的脚本:
_POST["ya7bc128230026"],2));_POST[" x77118dbf56718"],2));
可以知道对于表单项,需要截掉前面两个字符,再进行 base64 解密
从解码的内容中,我们发现了密码 unzip -P@sSw03d,即 P@sSw03d 为 flag.zip 文件的解压密码,解压文件后得到 flag.txt