安恒周周练27(12月月赛复现)

2018-12-29  本文已影响0人  Ro0t

这次月赛听说降低百分之五十的难度,可我还是一脸懵逼,诶,菜到抠脚的我只能在周周练中复现一下了

1.ezweb2(WEB题)
打开后是一个简单的网页,基本所有按钮都是无效的


QQ图片20181229162926.png

F12看一下,可以发现cookie中有一段很明显的base64编码字符串


QQ图片20181229163123.png

解码后发现是user
用burpsuite抓包改成admin的base64传上去(火狐的开发者工具感觉越来越不好用了,可能是我太菜了吧....)

可以进入一个后台管理界面


QQ截图20181229163452.png

随便输一个flag,会返回error
输入ls,回显一些文件名
输入ls / ,又会返回error,经过多次尝试之后,发现是过滤了空格
参考大表哥的博客https://www.cnblogs.com/sevck/p/6072721.html
$IFS绕过
输入ls$IFS/ ,回显根目录下有个flag相关的文件

QQ截图20181229163452.png

查看这个文件, cat$IFS/ffLAG_404
得到flag

QQ截图20181229164322.png

2.JUJU(MISC题)
下载附件,得到一张图片,根据题目描述,一共有11只猪,但是图片中不够数量,推测可能是常见的修改图片宽高来进行隐写
用ultraedit打开,将高度改成和宽度相同,即可出现一段加密字符串


QQ截图20181229164732.png
QQ图片20181229164823.png

这不是base64,而是base32,解码即可得到flag
这里需要注意的知识点是

- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
- (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
- (可变)13位数据块(IHDR)
    - 前四个字节代表该图片的宽
    - 后四个字节代表该图片的高
    - 后五个字节依次为:
    Bit depth、ColorType、Compression method、Filter method、Interlace method
- (可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到

3.messageb0x-v1.0(PWN题)
emmmmmm,web狗表示实在不会写这玩意....占个坑,研究研究

上一篇下一篇

猜你喜欢

热点阅读