2016年首届南宁市网络安全攻防技术大赛

1
2
3
4
5
6
7
8
9
10
11
12
13
团队信息
团队名称:RcoIl
队长:RcoIl
团队综合答题项:12
团队挑战得分:1600
团队专业得分:370
团队总分:1970
团队邀请码:bb45b369ffa690923fd780659f6ba42505396761
队员信息
用户名 完成项目 总分 注册时间
RcoIl 12 1750 2016-10-10
想拿500块吃庞姐白切猪脚 1 350 2016-10-21
Jearys 2 550 2016-10-24

Basic

Myspace Data Dump

解法:点击链接

去百度寻找Download Password
密码KLub8pT&iU$8oBY(*$NOiu
抓包得到Key{bnAQlEosKTqR1WRpuK9oKygb}

意大利Girolanmo Cardano

附件:download
解法:根据题目描述。知道是意大利人(确切地说,是米兰人)Girolanmo Cardano发明的栅格密码,找个在线解密。
the key is 21xzHb4aOcFuIlRt

永不消失的电波。。。

权重: 200
附件:download
解法:打开听声音,应该是摩斯密码。用Audacity打开。一个一个数。最后得出beiin the key is ip773m…-.zmso6w2ou395zlt69..–.end,将中间的…-.进行遍历,或者改成…–(因为最后的这个-长度不确定,所以只能尝试)得出key值

一首小曲

权重: 200
附件:download
解法:附件是一段音乐,尝试了tom和Tom’s-Dinner都没有报错,但是得到的txt都是乱码。见群里说歌词第一个字母是答案,我不敢相信。
开始猜密码了gxnnctf2016,就出key了(队友说试了这么密码,但是没出key),坐等官方writeup。

Web

Web200_0

题目描述: http://gxnnctf.sosec.net/index.php/Hack/wV5L3UM8TyIP1CnF5E9lIEhm
权重: 200

解法:是一个登录框,随便一个账号登陆,提示不是本地管理员,使用admin登陆,也提示,使用X-Forwarded-For进行伪造,但是开始密码没写上admin,所以没解出来(做过的伪造都不用帐密)。所以帐密都为admin,再进行伪造就得到key。

Web200_1

题目描述: http://gxnnctf.sosec.net/index.php/Hack/Z6f8VG7iElAnXkgPO68ayGsL
权重: 200

解法:一个上传,提示了是window server。限制了文件长度,但是上传回显的只有

  • filename:
  • filetype:
  • filesize:
    想将代码写入页面,但是没找到有力的利用方法。然后去找是window绕过的方法,最后用了::$DATA数据流,详情

Web200_2

题目描述: 小黑拿到一webshell,但不知道密码,帮看看吧
权重: 200
附件:download
解法:拿到这个shell文件,把所有的变量的值都打印出来
栗子:

1
2
3
4
5
6
<?php
echo $sNFSM8939 = "py)v95c_*gwr/a;"
echo $VgiNDZ6054 = $sNFSM8939[0];
echo $epTfZ1186 = "\x29\x29\x29\x3B"."<br>";
echo $yDeM2817 = $vTIm84."'TZzXruvcep7PA+QejD8GdhI6Z;"
echo $VgiNDZ6054($sNFSM8939[12].$sNFSM8939[40].$sNFS

得到关键函数

1
eval(gzinflate(base64_decode('xxxxxxxxxxxxxxxxxx')

然后将eval改为echo再次运行得到:$auth_pass = “9e4bf26d87b7e8b6b66b0a2305f67184”;
登陆上去之后发现是俄罗斯的样本,挺厉害的一个样本,本身也是收藏有的

Web200_3

题目描述: 林丹的超级粉:http://gxnnctf.sosec.net/index.php/Hack/lin
权重: 200

解法:查看源代码发现了 index.php/Hack/Ve6wwdwOkmK6mqpEL43CqWaq >admin login一个登陆界面,除了一个登陆页面,在首页还有个微博的链接地址,只有这点信息,想到的是社工,但是生成的字典不给力。

Misc

Misc200

题目描述: 神秘流量。。。
权重: 200
附件:download

解法:用 WireShark打开,看了看是有一些传输,tcp追踪发现一个tcp里面有两个FFD8FFE000104的十六进制文件,这个文件头又是jpg的文件头,看看文件尾是不是FFD9的,第二个满足条件,将这段十六进制复制出来,粘贴到HxD,保存为JPG格式打开是一张图片,图片上有key。

Misc200

题目描述: flag是这样生成的:echo \’flag\’|openssl md5
权重: 200
附件:download
解法:将二维码恢复(可以重组,可以打印出来自己剪 -.-),扫描得出{7XsT?46;EIiH>o773Y~xSUK0jn\RVfh+}a&u},按照题目要求md5加密,怎么提交都不对,去掉大括号,将题目的反斜杠都去掉,进行加密,最后再提交的时候发现md5前面多了一个空格。。。我就说怎么那么多人解出来。尼玛。

Misc400

题目描述: IV就是flag啦。。。。。。。
权重: 400
附件:download
解法:这一题,刚开始以为是枚举,但是算了下次数,运行的话会宕机。再看看图片名字是meitu,尼玛,坑到我,想到是不是美图去掉马赛克,无果。然后这道题搁置了很久,队友去看密码学,找到了分块,密码学课上没学分块啊,老师。大概就是分块,第一块和向量、密钥运算,得出的结果和下一块运算,最后将开头是 7265 就输出(用python是最好的,毕竟是方便的语言)。

!坚持技术分享,您的支持将鼓励我继续创作!