這次月賽聽說降低百分之五十的難度衬廷,可我還是一臉懵逼穿稳,誒抱婉,菜到摳腳的我只能在周周練中復(fù)現(xiàn)一下了
1.ezweb2(WEB題)
打開后是一個簡單的網(wǎng)頁,基本所有按鈕都是無效的
QQ圖片20181229162926.png
F12看一下瓶佳,可以發(fā)現(xiàn)cookie中有一段很明顯的base64編碼字符串
QQ圖片20181229163123.png
解碼后發(fā)現(xiàn)是user
用burpsuite抓包改成admin的base64傳上去(火狐的開發(fā)者工具感覺越來越不好用了芋膘,可能是我太菜了吧....)
可以進(jìn)入一個后臺管理界面
QQ截圖20181229163452.png
隨便輸一個flag,會返回error
輸入ls,回顯一些文件名
輸入ls / 霸饲,又會返回error为朋,經(jīng)過多次嘗試之后,發(fā)現(xiàn)是過濾了空格
參考大表哥的博客https://www.cnblogs.com/sevck/p/6072721.html
用$IFS
繞過
輸入ls$IFS/
,回顯根目錄下有個flag相關(guān)的文件
QQ截圖20181229163452.png
查看這個文件厚脉, cat$IFS/ffLAG_404
得到flag
QQ截圖20181229164322.png
2.JUJU(MISC題)
下載附件习寸,得到一張圖片,根據(jù)題目描述器仗,一共有11只豬融涣,但是圖片中不夠數(shù)量,推測可能是常見的修改圖片寬高來進(jìn)行隱寫
用ultraedit打開精钮,將高度改成和寬度相同威鹿,即可出現(xiàn)一段加密字符串
QQ截圖20181229164732.png
QQ圖片20181229164823.png
這不是base64,而是base32轨香,解碼即可得到flag
這里需要注意的知識點(diǎn)是
- (固定)八個字節(jié)89 50 4E 47 0D 0A 1A 0A為png的文件頭
- (固定)四個字節(jié)00 00 00 0D(即為十進(jìn)制的13)代表數(shù)據(jù)塊的長度為13
- (固定)四個字節(jié)49 48 44 52(即為ASCII碼的IHDR)是文件頭數(shù)據(jù)塊的標(biāo)示(IDCH)
- (可變)13位數(shù)據(jù)塊(IHDR)
- 前四個字節(jié)代表該圖片的寬
- 后四個字節(jié)代表該圖片的高
- 后五個字節(jié)依次為:
Bit depth忽你、ColorType、Compression method臂容、Filter method科雳、Interlace method
- (可變)剩余四字節(jié)為該png的CRC檢驗(yàn)碼根蟹,由從IDCH到IHDR的十七位字節(jié)進(jìn)行crc計算得到
3.messageb0x-v1.0(PWN題)
emmmmmm,web狗表示實(shí)在不會寫這玩意....占個坑糟秘,研究研究