首页 > 其他 > 详细

CISCN2018-WP

时间:2018-04-30 11:24:49      阅读:468      评论:0      收藏:0      [点我收藏+]

MISC:

验证码:

用token登录

输入好验证码就可以得到flag

技术分享图片

Picture

图片隐写,一下就想到binwalk或者winhex打开试试

技术分享图片

binwalk打开无果

技术分享图片

技术分享图片

将这段数据ctrl+shift+c复制出来

用下面python脚本生成zip文件。

import zlib

import binascii

import base64

id=””

r = zlib.decompress(binascii.unhexlify(id))

r = base64.b64decode(result)

fount = open(r"2.zip","wb")

fount.write(r)

fount.close()


技术分享图片

压缩包提示。

根据这个“ZeroDivisionError:”搜索

技术分享图片

然就知道压缩密码了。

技术分享图片

打开弹出这个信息。

然后又拿出winhex看了下

技术分享图片

然后输入压缩密码打开

发现code文件如下

技术分享图片

Uuencode解码即可

得到flag:

技术分享图片

RUN

技术分享图片

根据提示,要沙箱逃逸?

然后getshell。

然后百度谷歌了遍

命令都是瞎凑的。

技术分享图片

然后发现很多库和命令都被ban了。

逃逸这个词,一开始我不是很理解。

然后群里管理员说是有点web

可能这些命令都被‘过滤’了吧。

然后一个个试绕过。

技术分享图片

技术分享图片

得到flag。

这里很坑的是func_globals也会被‘过滤’。

CRYPTO

flag_in_your_hand

下载文件解压

得到html和js

技术分享图片

技术分享图片

技术分享图片

算出

技术分享图片

然后有个很坑的地方:这题的flag不是ciscn{}规范的。导致我按了很多次get flag按键,然后随便提交一个,导致被禁赛30min。

技术分享图片

得到flag。

Web

easyweb

技术分享图片

技术分享图片

复制这个token

技术分享图片

得到flag。

CISCN2018-WP

原文:https://www.cnblogs.com/Tu9oh0st/p/8973084.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!