2018/南宁市网安大赛/nnctf/write-up
Web
1.超简单
http://gxnnctf.gxsosec.cn:12311/
看NO参数,匹配正则,白名单且长度大于1就那么就会返回flag 传参/?NO=01 即得到flag
Flag:gxnnctf{H0xIkKSSKS62UXPgLtCElE8jDCL7a2nqxDTT}
2.帽子商城
http://gxnnctf.gxsosec.cn:12313/
这道题很狗血,题目放出24小时所有比赛队伍的大佬们都没熬个出头绪来,心态都炸了。 Emmmm….. 当然,做出
来之后知道真相的我眼泪掉下来…… 走过的错路太多,什么奇葩姿势都上了,就不说那些没用的 在和团队队员在讨论这道题的时候其中一位队员给了打开正确大门的思路
得到这个思路启发结合官方给出的tips “1s”,我想是的一个号带两个sessid在1S内同时购买帽子
,条件竞争。随即就去验证了这个思路搓一个py Ps:思路就是1个号 开2个浏览器登陆 有2个cookie然后同时在第二关发包r购买 就可以了
Flag:gxnnctf{ZPXz1pYr247T98LogXEvePkXKkcspV9kDP88}
还有一个用Burp的做法
然后就有一个思路是一个号 2个登陆 也就是2个cookie (chrome开个无痕窗口就好了) 用这2个cookie同时发起购买的包
3.Sql
http://gxnnctf.gxsosec.cn:12312/ 网站目录/.git/存在git泄漏,直接利用git恢复回复工具恢复文件 https://github.com/style-404/Git_Extract
对index.php进行代码审计
过滤了括号然后if语句用不了, 但是利用mysql的case when绕过,判断变量是否为空,若为空赋值为2,不为空的话查询结果为1。第一次查询返回2,第二次查询返回1。 本地mysql测试:
所以: payload:@ctf:=2 index.PHP?id=case%20when%20@ctf%20is%20null%20then%20@ctf:=2%20else%20@ctf:=@ctf-1%20end&backdoor=Melonrind
Basic
真-签到题
公众号回复gxnnctf2018即可
Her Majesty Queen Elizabeth II
Base92编码,在线解密即得flag
Crypto
维吉尼亚遇上困难
得到密文后直接在维吉尼亚密码在线解密
解密出来后的明文末尾得到flagisyouaresokindly Falg即为you are so kindly
shamir重要数据损坏
先了解一下shamir算法 接下来找解密公式
感觉这像一道高数题(吃了没文化的亏)… 把原key带入公式计算解密即可
算出a0为2018 Flag即是2018
Rve
SMC
upx脱壳后直接IAD逆向程序逻辑
得知是异或+base64 还原后解出flag gxnnctf{Se1f-M0difying_c0de!}
Misc
太简单了
把flag文件拉入c32十六进制打开后看到内容有flag.PNG
猜测可能为压缩包文件 补上压缩包文件头,把后缀改为zip解压出来得到flag.PNG 得到为gxnnctf{Do_you_konw_ziphead}
Misc2
下载得到压缩包,打开后发现有很多个加密压缩包 Google搜索到原题是crc32爆破, bugku的一道隐写题 直接套用脚本,改一下
base64解密就是flag gxnnctf{2iP_Crc_ju5t_K1Dd1n9}
TXT
下载之后是一句话 Welcome to Guangxi NanNing CTF,enjoy this,have a good time.(。・∀・)ノ゙
放在浏览器里面发现多了 %E2%80%8B%E2%80%8B%E2%80%8B%E2%80%8B% 这样的东西 经过百度发现是零宽度字符 再通过这些关键字谷歌一找发现是一个原题HAckit CTF 的一道misc 解密过程如果下:
gxnnctf{T2oFG2ZoAzVsK7dXy1ZLrIxY8E5q8uHjG5Cz}
流量包
下载之后,发现是一个菜刀流量,进行了分析。
发现这里有flag.zip 直接用binwalk导出来
发现一个压缩包和一个dmp文件。把dmp利用dump工具导出查看
发现这个hash 解密一下发现是一个gx2018 但是解开不了那个文件包。最后通过somd5 再加密了一次 ef043e263e97e9dc60d8ce44eb2a8b09 得到压缩包(rar打开有坑 用7zip)
Flag:{6OUpOR89CMIb95FOym41AbijPgsySBdmWdwT}
这是啥
一张图片,最开始以为是隐写,但是后面才发现是一个密码学 具体的如下:
- GFE-YL 2 CERCNS 3 NLA-AI 4 X{N-PY 5 NET-TS 6 TMYRA}143526 GXNNCTF{LEEMENATRY—-CRYPATNALYISS}
未知文件
下来后打开发现了png头,分离后是pyc和png文件,png 需要修复高度宽度才能打开
原高度为425
修改第二行为01 A9就是425的16进制,就可以打开了 Pyc需要还原,还原出来的代码为
还原跑出hit, 为hit{stegosaurus}
Pyc在线工具解密出来即得 Flag:gxnnctf{Hldd3n_Tre@sure}