广东省第一届“强网杯” writeup

广东的没人把pwn和re给做出一道,我们都还刚起步啊

10分签到题:

直接复制

管理员常用密码:

admin

有个移位密码的题

(好像是ROT13吧,反正也是移位):直接用自己的工具,下面为自己乱打的字符,忘记比赛的密文了

一句话乱码:下了个工具,当然下图的字串不是比赛的字串

那个js加密的:直接在控制台unescape("")一下

 

密码被篡改了的:猜是MD5,但一看多了个l,把l去掉再到cmd5解一下就行

彩蛋80:

直接brupsuite抓包,发到repeater去,再go即可,右边直接出flag

跳来跳去80:

这一题用用burpsuite抓包,发现token都是设置为test2的md5,而且响应包会把token,delete掉,这应该是cookie欺骗,于是就改cookie为md5(admin),不行,又设置md5(admin2),

最有有个队员说admin1试一下,一试就有,直接出flag

 眼前80:

直接notepad++打开,搜一下flag就有

小苹果音频80:

用音频解密软件直接解出flag

经典密码100:

这是一个凯撒密码的变形

再用自己写的软件解一下密,发现fa跟lg分开了。一个+6一个+20(即-6)

首先以为是两个两个隔着来加密,结果不对

就发现l和r是偶数(ASCII码),就+20(-6),u跟a是奇数,就+6

写个脚本

直接出flag

远程登陆:

直接注释登陆(密码就可以随便填了),就有root权限,源代码的提示简直坑爹

猪圈200:

先base64,再十六进制转化成字符,再base32,再base64

得到ocjp{zkirjwmo-ollj-nmlw-joxi-tmolnrnotvms}

又有个小心猪圈

右边的跟左边的一一对应,在左边的换成右边,右边的换成左边即可得到flag

大黑阔200:

通过提取tcp流(wireshark的follow tcp dump)可得到以下对话:

[{'content':'next week

','stime':'15:37:07'}]

[{'content':'hi

','stime':'15:36:39'}]

content=i am here what?&sender=haiou&geter=haozi

15:36:48

[{'content':'we can go somewhere to have a rest','stime':'15:37:30'}]

[{'content':'where are you going ?','stime':'15:38:05'}]

content=i don't have idea&sender=haiou&geter=haozi

[{'content':'how about tangshang','stime':'15:38:25'}]

content=but i was born in tangshan&sender=haiou&geter=haozi

[{'content':'wow....','stime':'15:38:47'}]

[{'content':'then how about tianyahaijiao','stime':'15:38:57'}]

content=sounds like not bad&sender=haiou&geter=haozi

content=where is that?&sender=haiou&geter=haozi

[{'content':'i ....do not know','stime':'15:39:30'}]

[{'content':'but i can check in my map img','stime':'15:39:43'}]

content=if it is a place with water....&sender=haiou&geter=haozi

[{'content':'then?','stime':'15:40:06'}]

content=i can not swim&sender=haiou&geter=haozi

[{'content':'god....','stime':'15:40:20'}]

[{'content':'then...you dont want go anywhere?','stime':'15:40:38'}]

content=i have no idea&sender=haiou&geter=haozi

[{'content':'how about wangsicong 100?

','stime':'15:41:36'}]

content=what meaning?&sender=haiou&geter=haozi

[{'content':'how about wangsicong 100?','stime':'15:41:52'}]

[{'content':'guominlaogong ','stime':'15:42:05'}]

[{'content':'lol...','stime':'15:42:10'}]

content=what is 100?&sender=haiou&geter=haoziHTTP/1.1 200 OK

[{'content':'his family has alot of building..you know..','stime':'15:42:44'}]

content=yes....&sender=haiou&geter=haozi

content=but i really do not know the way&sender=haiou&geter=haozi

content=canyou show me the way in the map?&sender=haiou&geter=haozi

[{'content':'ok','stime':'15:43:44'}]

[{'content':'upload to me','stime':'15:43:49'}]

content=ok

&sender=haiou&geter=haozi

content=see that?&sender=haiou&geter=haoziHTTP/1.1 200 OK

[{'content':'well! ','stime':'15:44:35'}]

其中序号为8的tcp流还有个传输的文件,还原出来是一个地图

再看看对话,最后有个王思聪100,还有his family has alot of building

那就百度:万达 100,搜到第100家店是昆明西山的万达广场盛大开业

用图形工具处理一下就清楚了一点了

又一个后台:

看源码:

好像做过这题

如果不用数据库,后台直接写等号===的话,完全没法搞,于是就想到之前的题,传个数组进去,后台应该是至直接strcmp判断pass参数,直接得出后台地址,而且他也显示hackmeplease,那个pass参数

看到这个,一看就知道注入

将burpsuite抓到请求信息拿到sqlmap跑即可

单身狗300:

用qq截图把那个正方形把狗覆盖掉(具体可用ps叠上狗那位置),扫一扫,就有了

女神500:

分析下面的图片,从背景的树来看,棕榈树属于南方,故可以锁定在广浙一带。

分析背景的广告牌,大致可以看出是石雕

分析天气可以看到是多云,百度一下附近的天气

百度石雕,看到所有的石雕产地中,青田离温州最近,下图表明她在温州附近,不然不会去温州的机场而不去其他机场

根据这张图可以推测9.22日 多云的天气,百度了下跟2015年的历史天气,跟那个taxi那张图的背景吻合

周围是山,有湖符合

再看看手机通知栏的截图,信号不好的话,gps可能有点问题,显示的是北京

而且手机通知栏截图的主色调是粉红色,应该是女生,就是女神

连接的wifi很可能就是酒店的名称,很多酒店都是这样命名的,可以这样用wifi做广告,何乐而不为呢

对面很热闹,跟着就应该县中心,百度地图一般都把字标在政府那,政府一般都在繁华地区

先找到政府

跟着无意外,女神就在政府对面

因为wifi后两个字母为bg,所以就大胆肯定是宾馆,直接在政府对面百度宾馆

直接在政府对面,沿着江南大道上下寻找,找到了一个青田(qt)皇家(hj)风尚(fs)宾馆(bg),跟wifi名称完全吻合,提交就有了,而且附近也有美发店,房间色调跟女神的拍照的基本一致

原文地址:https://www.cnblogs.com/cnsec/p/13286575.html