2018 706 writeup

前言

706测试的题目,wp简单写下。

Misc1

两张图叠加,010处理下就出来了。

Misc2

png的长度设置长一点就出flag

misc3

steg 打开,RGB三个最低色道分别来一次,flag组合下就出来了。

Misc4

流量包内有jsfuck编码的密码,log文件内有rar文件,拿密码去解压rar文件,就出flag

re1

flag直接写在main函数里了。。

re2

题目算法似乎有问题,反正我是没解出来,好像有人解出来了- -,真流弊

crypt1

直接写出解密脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
#-*- coding:utf8 -*-
from Crypto.Cipher import AES,DES3
from hashlib import md5
def encrypt():
flag=open("flag.txt","rb").read().strip()
paclen=8-len(flag)%8
flag+=paclen*(chr(paclen))
key1="do_you_know_des3"
obj1=DES3.new(key1,DES3.MODE_ECB)
s1=obj1.encrypt(flag)
key2="and_you_know_aes"
iv=md5(key2).digest()
obj2=AES.new(key2,AES.MODE_CBC,iv)
s2=obj2.encrypt(s1)
with open("flag.enc","wb") as f:
f.write(s2)
def decrypt():
s1=open("flag.enc","rb").read()
key2="and_you_know_aes"
iv=md5(key2).digest()
obj2=AES.new(key2,AES.MODE_CBC,iv)
s2=obj2.decrypt(s1)
key1="do_you_know_des3"
obj1=DES3.new(key1,DES3.MODE_ECB)
flag=obj1.decrypt(s2)
print flag
decrypt()

crypt2

Coppersmith攻击了解一下。

pwn1

静态编译,ROPgadget了解一下。

pwn2

根据0ctf2018 babyheap改的题,把off by one改没了,不知道怎么做= =

web1-web7

全是原题,不会做的话,实验吧刷题了解一下。

web8

有waf的报错注入,waf只是为了限制考点,很容易绕过

web9

格式化字符串,sqlmap了解一下

sqlmap -r post -p username --prefix "%1$'" --suffix "#" -v3 --technique=T -D ctf -T flag --dump

web10

命令执行,rctf原题改,getallheaders被禁用了,但是apache_request_headers可以

payload为eval(next(apache_request_headers()));

×

你要赏我吃糖果吗?

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
  1. 1. 前言
  2. 2. Misc1
  3. 3. Misc2
  4. 4. misc3
  5. 5. Misc4
  6. 6. re1
  7. 7. re2
  8. 8. crypt1
  9. 9. crypt2
  10. 10. pwn1
  11. 11. pwn2
  12. 12. web1-web7
  13. 13. web8
  14. 14. web9
  15. 15. web10
,
隐藏