DDCTF2018 部分writeup

栏目: 编程工具 · 发布时间: 5年前

内容简介:难得抽出时间肝了两天,应该算是参加CTF以来做出题最多的一次了_(:з」∠)_进制转换,先将16进制转换为10进制,再对128求余,剩下的结果转换为字符。

难得抽出时间肝了两天,应该算是参加CTF以来做出题最多的一次了

_(:з」∠)_

0x01 (╯°□°)╯︵ ┻━┻

进制转换,先将16进制转换为10进制,再对128求余,剩下的结果转换为字符。

DDCTF2018 部分writeup

0x02 第四扩展FS

迷之一题

使用binwalk提取图片压缩包,发现加密,同时里面有一个ext2文件,利用Win下的ext读取 工具 加载后发现内容为空。

多次操作无果后,重新打开图片发现一段特殊代码:

DDCTF2018 部分writeup

直觉下用Pactera去解压,竟然解压成功了。

接下来的文本根据提示进行字符频度统计即可得到flag。

0x03 流量分析

利用wireshark发现FTP有两个zip文件,一堆邮件,zip文件加密且格式有问题,所以无解,查询邮件发现有一张图片应该是密钥。

进行图片识别,这里很容易将l和1,0和o识别错误,所以需要手动进行更正,再将正确的密钥导入wireshark,跟踪SSL流即可得到flag。

DDCTF2018 部分writeup

0x04 安全通信

ECB模式的分组加密可以通过改变分组位置进行攻击,这里nc上去之后可以通过输入Agent ID来操纵flag的分组位置,因此可以进行逐位爆破,

DDCTF2018 部分writeup

0x05 数据库的秘密

第一步进行X-Forworded-For欺骗

第二步利用Burp代理始终显示隐藏表单

第三步这里是一个时间盲注,利用sleep(ascii(a-b)),把一个时间盲注转化为布尔盲注,进行注入。

详细payload如下:

test'and (sleep((ascii(substr((select SCHEMA_NAME from information_schema.SCHEMATA LIMIT 0,1),1,1))-100)));#

最终在flag9表中中获取到flag

0x06 专属链接

进入页面后发现有一个base64编码的任意文件读取,可以读取xml、class、ks等格式的文件,先读取配置文件web.xml和applicationContext.xml。

发现有一个监听器的class,下载回来后进行反编译,是一段用于加密的代码,大致逻辑是利用sdl.ks中的公钥对flag进行加密,那么我们现在就需要找到密文,发现密文是一起放进flago里然后入库的。

在主页面发现另一个连接

<!--/flag/testflag/yourflag-->

任意访问后报错发现,还有一个文件

com.didichuxing.ctf.controller.user.FlagController.submitFlag

在源码中调用接口,需要将邮箱加密后hex转码访问接口,获取到data的密文。

再将密文解密即可得到flag。

0x07 注入的奥妙

发现hint是big5,按照传统的宽字节注入无果,遂用携带%5c的big5字符去Fuzz尝试,发现如下payload可以成功。

http://116.85.48.105:5033/ab393ca3-0736-4ac3-8fb5-5461d803ea87/well/getmessage/1尐'*

构造好后就可以用sqlmap跑。

DDCTF2018 部分writeup

发现新的路径,最后一个可以获取到源码,然后利用第3个进行反序列化。

构造序列化字符,这里需要注意的问题是命名空间对序列化结果的影响,在这里卡了很久。

最后的payload如下:

a=O%3A17%3A%22Index%5CHelper%5CTest%22%3A2%3A%7Bs%3A9%3A%22user_uuid%22%3Bs%3A36%3A%22ab393ca3-0736-4ac3-8fb5-5461d803ea87%22%3Bs%3A2%3A%22fl%22%3BO%3A17%3A%22Index%5CHelper%5CFlag%22%3A1%3A%7Bs%3A3%3A%22sql%22%3BO%3A16%3A%22Index%5CHelper%5CSQL%22%3A2%3A%7Bs%3A3%3A%22dbc%22%3BN%3Bs%3A3%3A%22pdo%22%3BN%3B%7D%7D%7D

DDCTF{2b305718ff69f1807d36d4a2d56007c5c12d20bab289a96d3c16725c5d56026c}

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

TensorFlow:实战Google深度学习框架(第2版)

TensorFlow:实战Google深度学习框架(第2版)

顾思宇、梁博文、郑泽宇 / 电子工业出版社 / 2018-2-1 / 89

TensorFlow是谷歌2015年开源的主流深度学习框架,目前已得到广泛应用。《TensorFlow:实战Google深度学习框架(第2版)》为TensorFlow入门参考书,旨在帮助读者以快速、有效的方式上手TensorFlow和深度学习。书中省略了烦琐的数学模型推导,从实际应用问题出发,通过具体的TensorFlow示例介绍如何使用深度学习解决实际问题。书中包含深度学习的入门知识和大量实践经......一起来看看 《TensorFlow:实战Google深度学习框架(第2版)》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具