省赛Writeup

好久没更新博客了,刚参加了省赛,收获挺多,最重要的是知道自己多菜。。。复现了所有简单的题目,记录一下。

Misc:

1、进制转换

flag{1e4bf81a6394de5abc005ac6e39a387b}

2、basic

打开发现RGB,应该是RGB转图片,可惜比赛的时候没装PIL库
flag{RGB_1s_e4sY}

3、carck it

打开是一个shadow文件,登录Linux会要求输入用户名和密码。通常本地文件中会存储一份用户密码,并与用户输入对比,如果相同就允许用户登录。起初用户密码存储与/etc/passwd中,但由于/etc/passwd必须供所有用户读取,因此为了避免密码破译,unix系统将加密后的密码存储于/etc/shadow中,仅供超级用户可读。可用john破解:
第一遍没有破解出来,用字典的方式破解的:
john --wordlist=/usr/share/john/password.lst --rules shadow
flag{hellokitty}

Stego:

1、啊哒

binwalk发现压缩包,foremost得到压缩包
图片属性里hex->text 得到密码
flag{3XiF_iNf0rM@ti0n}

2、color

解压得到图片,放进ss看看:
拼起来是 MAKE ME TALL 改高度
发现每个图片下部出现黑白相间,开始猜测是莫斯电码,但是每个图片方框一样应该是二进制
挨个都出来:
flag{Png1n7erEs7iof}

3、神秘的文件

考点:明文攻击
攻击完成解压得到word文件,打开:
放进winhex里边发现是zip压缩文件,修改后缀解压
得到flag再解密
base64解码得到:flag{d0cX_1s_ziP_file}

Crypto:

1、affine

仿射密码,直接拿出脚本
得到flag{affineshift}

2、RSA

e很大,维纳攻击
直接用github的脚本
修改一下脚本得到d
然后hex->str
得到flag{Wien3r_4tt@ck_1s_3AsY}

3、神秘的代码

待更新。

Fore:

1、特殊后门

icmp协议得到提示:
……………………
得到flag{Icmp_backdoor_can_transfer-some_infomation}

2、weblogic

比赛的时候直接搜0x搜到很多思路错了。
因为提示中说了主机名,所以先搜索hostname
分组详情搜索 hostname
追踪TCP流:
再搜索hostname:
找到16进制,得到flag{6ad4c5a09043}

3、日志分析

打开日志文件,应该是sql注入,先用bp进行url解码得到:
利用响应码判断每一位
最后得到flag{sqlm4p_15_p0werful}
1 + 8 =
快来做第一个评论的人吧~