省赛初赛-wp

web

1、web1

提示不是自己人,查看源代码发现自己人的ip是233.233.233.233,利用ip欺骗绕过:
x-forwarded-for:233.233.233.233
查到源代码发现第二关:Challenge1.php
提示:You should use "Mac OS X 99" to through the door!
利用bp抓包修改User-Agent
bp修改:User-Agent:Mozilla/5.0 (iPhone; U; CPU iPhone OS 4_3_3 like Mac OS X 99; en-us) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8J2 Safari/6533.18.5
查看源代码发现第三关:challenge2.php
if($_POST["a"] != $_POST["b"] && md5($_POST["a"]) == md5($_POST["b"])){
success!
}
值不相等,MD5相等弱类型松散比较绕过:
?a=QNKCDZO&b=240610708
得到第四关:Challenge3.php
if($_GET['a']!==$_GET['b'] && md5($_GET['a'])===md5($_GET['b'])){
success!
}
不再是弱类型,还是要求值不相等,MD5相等利用数组绕过:
?a[]=&b[]=
得到第五关:Challenge4.php
substr(md5(input),0,6) ===45c502
要求input值的MD5前六位是45c502 ,利用MD5爆破:
第六关:考查JS分析,查看lastchallentge.php源码即可在js中发现密码。

2、web2

待更新……

misc:

1、签到关注二维码

2、图片异或

待更新……

3、rsa

给了公钥文件和密文文件.
第一步:先分析公钥,工具:openssl
openssl rsa -pubin -text -modulus -in pub.pem

得到
n:439AEAB34EAEE973E968EBDD11D6D3EF7302072C4BFD4F7FE2B0CF9889277F6D
e:65537
第二部分解n,工具:msieve
msieve153.exe 0x439AEAB34EAEE973E968EBDD11D6D3EF7302072C4BFD4F7FE2B0CF9889277F6D -v

得到
p:8767867843568934765983476584376578389
q:3487583947589437589237958723892346254777
第三步已知p、q、e,利用脚本生成私钥:
python3安装Crypto库失败,在python2.7安装,
pip install Crypto
pip install pycrypto

在python2.7下运行得到pri.pem文件。
第四步利用私钥和密文求得flag,工具openssl
openssl rsautl -decrypt -in flag.enc -inkey pri.pem -out flag.txt
生成flag.txt文件,得到flag:

4、流量包分析

wireshark打开流量包,追踪tcp流发现执行命令:
找到fl4g_15_h3r3.py运行:

5、backdoor

用wireshark打开流量包,追踪http流发现:
继续查看发现有压缩包:
复制,在winhex粘贴保存为zip文件,解压得到png图片,是个二维码,扫描二维码,得到flag
1 + 4 =
快来做第一个评论的人吧~