目錄
寫在最最前面
Misc
Misc-qianda0_Sdoku?編輯
Misc-盜夢(mèng)空間
Misc-Megmi
Misc-數(shù)據(jù)泄露01-賬號(hào)泄露追蹤
Web
Web-eZphp2
Web-EzPHP
Web-有來(lái)無(wú)回
Crypto
Crypto-小菜一碟
Crypto-RRSSAA?編輯
Crypto-simpleR
加油各位( ?? ω ?? )y?期待與君再相逢
寫在最最前面
本人今天也是在和病毒抗?fàn)幹?,打今天?strong>”金盾信安杯” 在加上能力有限,也做了這幾道,望各位海涵 ?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-759072.html
就把自己寫了的幾道的過(guò)程,思路分享給大家 希望對(duì)大家有幫助
Misc
Misc-qianda0_Sdoku
?簽到數(shù)獨(dú)
?
無(wú)數(shù)字代表0 有數(shù)字代表1
轉(zhuǎn)換成二進(jìn)制
011100110111010101100100001100000110101101110101010111110110011001110101010011100
然后二進(jìn)制轉(zhuǎn)文本
在線網(wǎng)站
二進(jìn)制轉(zhuǎn)ASCLL碼http://binary-to-ascii.bchrt.com/
?
得
flag{sud0ku_fuN}
Misc-盜夢(mèng)空間
?里面只有一個(gè)txt文件
?
?
先嘗試base解碼
?
轉(zhuǎn)base91編碼
?
轉(zhuǎn)base64編碼
?
轉(zhuǎn)base85(b)編碼
?
轉(zhuǎn)base16解碼
?
轉(zhuǎn)base16解碼
?
}neMnAnaiTgniJieBevoLI{galf
再前后倒一下
得flag
Flag{ILoveBeiJingTianAnMen}
Misc-Megmi
?
下載附件只有一張圖片
?
有提示
?
直接百度
?
blessing software?不知道有什么用估計(jì)是密碼或者密鑰
先分析圖片 發(fā)現(xiàn)分離不出來(lái)東西
那估計(jì)就是圖片隱寫加密鑰的那種
第一個(gè)想到的就是outguess 那blessing software肯定就是密鑰了
直接再kali里運(yùn)行(沒有空格了,之前弄的有空格,浪費(fèi)了好長(zhǎng)時(shí)間)(他這個(gè)題惡心就惡心在,在不管你輸密鑰是什么?他都會(huì)給你東西?他不會(huì)給你報(bào)密碼錯(cuò)誤)
outguess -k "blessingsoftware" -r Megumi.jpg 2.txt
?
?
得到
flag{Megumi-Kato}
Misc-數(shù)據(jù)泄露01-賬號(hào)泄露追蹤
?
題干
?
看樣子是需要網(wǎng)上檢索
題干說(shuō)過(guò)項(xiàng)目名稱可能有變化
經(jīng)過(guò)多次嘗試在github中 檢索hongxiangjiao
網(wǎng)址https://github.com/tanyiqu66/hongxiangjiao
?
?
?
下載源碼
?
在notepad++中對(duì)整個(gè)文件檢索賬號(hào)
?
?得到
Flag{GBUfty0vMqlrGOdE}
Web
Web-eZphp2
?F12查看源代碼,得到提示
?
?
代碼審計(jì),構(gòu)造payload。下劃線被過(guò)濾了可以使用中括號(hào)繞過(guò),php被過(guò)濾了使用短標(biāo)簽,經(jīng)過(guò)測(cè)試發(fā)現(xiàn)eval沒有被過(guò)濾
?
System等命令執(zhí)行函數(shù)被過(guò)濾,使用scandir函數(shù)尋找flag。查看根目錄下的文件,發(fā)現(xiàn)flag
?
使用show_source函數(shù)查看flag
?得到
Web-EzPHP
?使用dirsearch掃描后臺(tái),得到index.php.bak備份文件
?
進(jìn)行代碼審計(jì),構(gòu)造payload。[代替下劃線
?
訪問(wèn)1.php看到允許遠(yuǎn)程包含
?
在vps服務(wù)器上寫入一句話木馬
?
在靶機(jī)寫入包含代碼
?
使用螞劍連接靶機(jī),找到flag
?
?
得到flag{01da2769- 2f74-4a86-a24e -967513e0b1f7}
Web-有來(lái)無(wú)回
?
根據(jù)題目描述訪問(wèn)xxe.php,得到提示
?
在自己的vps服務(wù)器上創(chuàng)建一個(gè)惡意的xxe.dtd文件,同時(shí)監(jiān)聽對(duì)應(yīng)端口
?
?
構(gòu)造payload。//我的vps服務(wù)器有點(diǎn)問(wèn)題,監(jiān)聽不到返回信息,但是在返回包里面也可以查看
?
解碼得到flag
?得到flag
flag{tqxh8rvijg4jibuxuzfaarvq8esu24uz}
Crypto
Crypto-小菜一碟
RSA算法,已知p,q,e,c,求明文m?
根據(jù)公式m=pow(c,d,n),編寫腳本并執(zhí)行
#python3
import gmpy2 as gp
import binascii
p = ?gp.mpz( 123458435421261543472541524199731235574048053128601592828113156858256897602409067025674231465244054181972626266583815939142097971979228583114373452753144521115603696730578184251357134599421315099599143482519027549135311948601114584919768962463801005587816375776795616009077822359851656097169247116759791793687)
q = ?gp.mpz(97276963771653114294115524925680580949385827322024790734418230303283861043696849155355518555652095559285163994241670550744000225618126658988929239870027266570376465899405972982196485923500560008192041570421590766719044249315069438249987024660117501456707638758202318116109860915440658403715058758393977149729)
e = ?gp.mpz(2333)
c = ?gp.mpz(3091063916228464455521357922299851945733179824012337598325935431151534388234889582934719097957211574031506425780821664489121712504278835046257494105641946435467664631146730786295351188439182841680768531937382787335943965667714937822280848763425350089235645289384375623655179569897238696408868150422651859781815376696756981788347283996647604511187607188051598692339333337644956875630361418916795600637518633591481197783209020148212167599700531242494401774503456200889355439781332887736926823527200546226966803759767490748143939212274369822333951327997518975975960530675198444178464821237247544413301735105551687502988)
n = p*q
phi = (p-1) * (q-1)
d = gp.invert(e, phi)
m = pow(c, d, n)
print(m)
?得出明文m轉(zhuǎn)為字符串,執(zhí)行后得到flag。
?得到
flag {TheFIFAWorldCupQatar2022}
Crypto-RRSSAA
?以上題為例,腳本帶入p,q,e1,c1并執(zhí)行
#python3
import gmpy2 as gp
import binascii
p = ?gp.mpz( )
q = ?gp.mpz()
e = ?gp.mpz()
c = ?gp.mpz()
n = p*q
phi = (p-1) * (q-1)
d = gp.invert(e, phi)
m = pow(c, d, n)
print(m)
?得出明文m轉(zhuǎn)為字符串,執(zhí)行后得到flag。
?
?
得到
flag{m-co-pr1m3}
Crypto-simpleR
?RSA加密,當(dāng)e=2時(shí),相當(dāng)于把明文m平方而已,試著把c開根號(hào),用gmpy2庫(kù)開根號(hào)腳本代入e,c,執(zhí)行后得到flag。
import gmpy2
import libnum
import libnum as libnum
c =
m = gmpy2.isqrt(c)
m = int(m)
m_text = libnum.n2s(m)
print(m_text)
?得到
flag{efd90a18-7601-11ed-ac93-44af28a75237}文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-759072.html
本人今天也是在和病毒抗?fàn)幹校蚪裉斓?strong>”金盾信安杯” 在加上能力有限,也做了這幾道,望各位海涵 ?
加油各位( ?? ω ?? )y?期待與君再相逢
到了這里,關(guān)于河南省第四屆”金盾信安杯”網(wǎng)絡(luò)安全大賽writeup(過(guò)程,解題思路)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!