HDCTF-2nd复盘
HDCTF_2nd, 海南大学校内赛。国庆打的,之前没时间复现。校外人水了个纪念品。感谢Gamous不舍赐教。感动的哭了。比赛的复盘。有些没做出来的阔以看官方wp。题附及官方wp已打包:
蓝奏:
https://wws.lanzous.com/i7HmLhmw18f
百度云:
链接:https://pan.baidu.com/s/1mKWDG-bftD-kPAeZwEUvGw
提取码:bcxv
Web
signin:
打开网页,源代码,base64解码
babysql(ACTF题):
这题。。一开始以为是纯注入,一个一个试'load_file','information_schema'。还过滤了挺多东西的
后来就直接绕过注入,直接select即可。看提示(划线划掉的)也是
查完字段是三个之后,直接查询flag即可
1' union select 1,2,flag from flag#
babyrce(ACTF题):
这题也没啥限制,就是最简单的rce,../ 就返回上级目录,flag就是flag文件。
easygit(ACTF题):
git泄露,github上找个工具,下了源码直接cat flag就好了
backup_file(ACTF题):
index.php.bak,备份文件,根据源码绕过就好了,构造?key=123即可
考点应该是php弱类型
参考别人总结的:https://www.cnblogs.com/Mrsm1th/p/6745532.html
intval函数直接将值转换成数字,即数字跟字符串比较。
传key=123即可绕过限制
easy_file_include(ACTF题):
伪协议直接包含http://8.129.15.153:20005/?file=php://filter/read=convert.base64-encode/resource=flag.php
点击页面的tips,文件包含php伪协议直接尝试即可
do_u_know_HTTP:
提交get参数Hainan_University,然后在post提交HnuSec即可。在根据最后一条,burpsuite抓包加上http头
没啥难的,就按要求提交各类参数就好了。就是post的时候我bp一直不行,用hackbar才可以
erciyuan
看源码,直接跟到最后。先第一步绕过正则即可,^符号取反。就把除了26个大小写字母和数字的其他替换成空
第二个过滤则把HnuSec替换成!。观察前面的hint我们要访问到!HDCTF!.php文件。就构造HnuSecHDCTFHnuSec.php的编码即可绕过
hash_hmac:
观察源码,直接绕过即可。post传x[]=QNKCDZO&y[]=aabg7XSs。给了个 fllllllllllllag.php,访问cat flag
md5弱类型,直接绕过吧
welcome:
猜测弱口令,admin/123456,密码错误左上角弹出密码。输入 cat flag
calculator_v1
flask的一题,下载给的python文件,没做任何过滤。直接cat flag即可
ezflask
给了个参考链接,模板注入。还什么都没过滤。就直接套了wp里的payload。https://www.k0rz3n.com/2018/11/12/%E4%B8%80%E7%AF%87%E6%96%87%E7%AB%A0%E5%B8%A6%E4%BD%A0%E7%90%86%E8%A7%A3%E6%BC%8F%E6%B4%9E%E4%B9%8BSSTI%E6%BC%8F%E6%B4%9E/
{{config.__class__.__init__.__globals__['os'].popen('cat ./flag').read()}}
warmup
getshell
getshell。看过滤。过滤逗号和等号,而后用.来连接前后。
直接把连接前面的闭合掉,在用//注释符把后面注释掉
直接闭合后面也是可以cat flag的,看源码就拿到flag了
dudaima
get给pass传个值,然后反序列化他。就满足if里的条件即可
就可自己测试了。引用赋值和传值赋值参考:https://blog.csdn.net/m15712884682/article/details/77350027
剩下的web题就不咋会了。还有几道flask和反序列化,可以看看官方wp
misc:
签到题:
直接输flag,签到即可。。
一步之遥:
伪加密
改成00打开
你知道lsb是什么意思吗
就lsb低位隐写,存为7z即可
后来保存下来,看到文件较小,也猜到可能是crc32,找工具爆了确实也不是
在比赛中是没想到可能会是纯数字,后来就写个纯数字的爆破脚本即可(脚本来自官方wp)
girlfriend:
导出HTTP对象,选最大的是图片文件。打开看到flag
嘤语:
----- . ----. -... ..--- -... ...-- -.... . . ...-- ...-- -... .---- ...-- ..-. ..-. ----. .- --... ...-- -.. ..-. ....- ....- ----. -... --... --... . ..--- ..-.
http://www.zhongguosou.com/zonghe/moersicodeconverter.aspx
奇怪的字符:
leet,l33t。黑客语言。wiki上找一下。有对照表,也有在线的网站
http://www.englishcn.com/tools/Leet.htm
http://output.jsbin.com/IHoFuQE/1
https://www.dcode.fr/leet-speak-1337
http://www.toolsxx.com/code/1337.html
https://1337.me/
https://www.gamehouse.com/blog/leet-speak-cheat-sheet/
无字天书:
打开文件,文件只由空格,tab,换行组成。可能是white-space
找个在线的网站贴进去可以直接解,或者去gayhub上找个。
https://vii5ard.github.io/whitespace/
ook直接解密就可
https://www.splitbrain.org/services/ook
你真的了解dns吗?:
nslookup -type=txt hdctf.0x00.work,直接看到flag
dns的type表示dns的协议类型
nospace
零度字符隐写
解出来的就是password,密码admin:https://offdev.net/demos/zwsp-steg-js
雪花飘飘
零解一题,看了wp还没给我整懂,问了一下出题人。diff原页面和链接页面。发现换行,考虑网页隐写。使用stegsnow。snow=雪
用在线工具diff即可。
海南上一次下雨时间。
然后就保存题目链接的html文件。
花朵解密,https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo
海底捞帧预告片
这题感觉不难,就是头大,看了wp还能懂
找到了可以用FFmpeg删除重复帧的命令,和wp一毛一样
问了一下出题人,还给一个用脚本的思路,Hash比较每一帧来筛选。写不来,Ffmpeg天下第一。
删除重复帧之后,提出图片。
最后筛选到4张,但目前无ps就没继续做下去了,拼起来反色即可得到二维码。
专业团队:
分四阶段,主要就是要降噪处理(不知道能不能把抬棺那段分离出来)。还有能听出来DTMF编码。morse降噪完直接看就好了。DTMF不能的话,就手解。降噪完也是能看的,一个是频谱,然后第二个应该是morse,第三个是dtmf 第四个就是流派的flag。连起来就是最后的flag了。
调两个频段之后对着DTMF的表就可以看出来了。用工具解的话有几位是乱了的
瓦斯矿工
很新奇的一道题,虚拟货币相关。
metamask使用可参考:https://zhuanlan.zhihu.com/p/112285438?from_voters_page=true
直接foremost分离图片即可得到一个压缩包,拖进16进制文件里也可以看到有12个50 4B 03 04的PK头
观察到大小较小,直接爆破crc即可,以太坊钱包通过助记词登录。助记词可通过数字查询,这里就只爆破数字。
直接破即可,https://github.com/bitcoin/bips/blob/master/bip-0039/english.txt#L350
以太坊钱包通过BIP-39生成私钥,数字查询助记词。
脚本
import binascii
import zipfile
import time
def crc32asii(v):
return (binascii.crc32(bytes(str(v), encoding='ascii')) & 0xffffffff)
for x in range(1, 10000):
f = zipfile.ZipFile("00000001.zip", "r")
for i in range(1, 13):
GetCrc = f.getinfo(str(i))
crc = GetCrc.CRC
a = ("0x%08x" % crc)
j = crc32asii(x)
if ("0x%08x" % j) == a:
print(i, x)
time.sleep(0.1)
使用助记词登录之后,复制地址,去查询最近的交易记录
详情里得到的直接转字符串得到flag
到点了,上号
出题肯定有故事doge
考点是mp3保留字隐写数据,wp里给了wiki链接https://en.wikipedia.org/wiki/MP3#File_structure
直接拿脚本就出了,未学习原理。
https://github.com/impakho/de1ctf-mc_challs/blob/master/writeup/mc_easybgm/mp3.py
crypto
起源:
应该是凯撒直接解
围住世界:
这题疑惑了挺久的,以为是自己找的网站和软件不对。反反复复里里外外。试了好几个。后来翻看笔记的时候发现可能是w型栅栏密码
http://www.atoolbox.net/Tool.php?Id=777.com
有趣起来了:
就倒序,ctf特训营上有讲的。quiqui也可以做的,前面改成hdctf就好了。顺便把字母改一下即可。
官方wp上给的是用脚本
神秘字符:
一看时候只注意到mc。以为是什么mc的其他版本。就去疯狂google也没找到。后来就翻到mc的wiki。就mc附魔台上的字符,玩过mc的应该都知道,mc wiki上找张对比图,对比就好
https://minecraft-zh.gamepedia.com/Minecraft_Dungeons:%E7%AC%A6%E6%96%87
茫茫人海:
base64隐写,跟[ACTF新生赛2020]base64隐写挺像的。反正也是套脚本就好了
奇怪的贝斯:
整不会了这题,抱歉。
具体思路应该就是构造一个码表。\x即是转义字符,方便表示
babyrsa:
https://www.anquanke.com/post/id/87105
这题还好,纯现代密码菜鸡,不过给了pqe。又给了个链接,先求欧拉,然后就n,d,m
#coding:utf-8
from binascii import a2b_hex, b2a_hex
import gmpy2
#flag = "*****************************"
p = 262248800182277040650192055439906580479
q = 262854994239322828547925595487519915551
e = 65533
n = p*q
phi = (p-1)*(q-1)
d = gmpy2.invert(e, phi)
c = 68405618655091231850901459679785989915772760467494039910176075122809565696913
m = pow(c, d, n)
print(m)
#a=(int(str(m),16))
a=191853633260784640753082658319123392799532077630882079100618224148262386737246462849
https://tool.lu/hexconvert/
https://www.bejson.com/convert/ox2str/
Re
sign_up
直接查看字符串就可看到flag
re1
这题比赛的时候看,以为是异或运算+base64换表然后解密,找了半天硬是没找全64个字符。然后就不了了之。Re也不咋会。之后的题可以看官方wp。
pwn
calculator
题目描述:
python2的input执行输入导致rce
先用__import__('os').system('/bin/sh')。直接rce
然后用python -c 'import pty;pty.spawn("/bin/bash");'。获得一个bash的shell
找到之后cat即可
自己写了一个。。发现py直接input就可了
warmup
abs函数是取绝对值的意思。所以不可能小于0。考虑abs负数溢出。就是2的31次方。直接写脚本传就可
backdoor
字符串查看到sh,跟入
继续跟
bash后门
查看buf到r的位置
编写脚本溢出即可
其他pwn题本菜不会,pwn题可以参考某大佬,应该是ak了pwn题的:https://www.cnblogs.com/z2yh/p/13771942.html
相关实验:CTF实验室 https://www.hetianlab.com/pages/CTFLaboratory.jsp

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Linkis JDBC是如何适配Tableau的?
目录 一、 背景介绍 二、 使用案例 (1) 连接数据源 (2) 查看数据库并提交Linkis任务 三、 兼容Tableau的具体实现 (1) 定义JDBC展示属性的Manifest (2) 用于定制连接器对话框的tcd文件 (3) 用于解析连接器的tcr文件 (4) 定制SQL方言的tdd文件 (5) 连接器的构造器connectionBuilder (6) 连接器的参数配置文件Connection Properties (7) 打包装入Tableau完成适配 四、 实现总结 五、 参考文献 01 — 背景介绍 ----为什么我们需要Linkis JDBC去兼容Tableau? 毫无疑问,Tableau在当今商业化BI产品中有着广泛的客户群体,很多商业机构使用Tableau进行数据分析和构建报表,支持Tableau的兼容方案可以使不懂java的数据分析人员依靠托拉拽的可视化方式向Linkis提交任务。无论对于用户还是Linkis,实现Tableau兼容都是非常值得去做的一件事。 对于用户来说,使用JDBC的开发人员必须掌握JDBC的使用方法,这种限制增加了分析人员的学习成本,为了丰...
- 下一篇
白话科普系列——最好用的浏览器 Chrome,你用了么?
市面上的浏览器多种多样,而浏览器的王者——IE 浏览器,它在 2002 年市场份额高达 95.4%。直到后续 Firefox,Safari,Chrome 相继问世才动摇了 IE 浏览器的地位,其中 Chrome 在 2008 年一经问世便表现出了非凡的天赋,一路披荆斩棘所向披靡。 最近,国外统计公司 Statcounter 公布了全球浏览器市场份额调查数据。 从上面两张图中可以看出,无论是移动端还是桌面端,谷歌 Chrome 浏览器都名列第一,大幅领先其他品牌。 为何 Chrome 浏览器会有如此高的市场占比,我们一起来看下 Chrome 浏览器都有哪些优点。 Chrome 浏览器的优点 界面简洁 浏览器的本质是一个展示网络资源的工具,一个简洁的界面会让用户更加专注于内容,而不被浏览器的外观所干扰。毫无疑问,Chome 在这一点上就打败了不少对手。 整合了 Google 服务 Chrome 作为 Google 公司开发的浏览器,肯定会给自己的产品打打广告,但是 Google 的产品确实质量过硬,我们可以在 Chrome 上体验到很多优质的 Google 产品,比如在线文档表格编辑器、网...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2全家桶,快速入门学习开发网站教程
- 设置Eclipse缩进为4个空格,增强代码规范
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Linux系统CentOS6、CentOS7手动修改IP地址