CISCN2018-WP


MISC:

驗證碼:

用token登錄

輸入好驗證碼就可以得到flag

clip_image001

Picture

圖片隱寫,一下就想到binwalk或者winhex打開試試

clip_image001[5]

binwalk打開無果

clip_image002

clip_image001[7]

將這段數據ctrl+shift+c復制出來

用下面python腳本生成zip文件。

import zlib

import binascii

import base64

id=””

r = zlib.decompress(binascii.unhexlify(id))

r = base64.b64decode(result)

fount = open(r"2.zip","wb")

fount.write(r)

fount.close()


clip_image002[5]

壓縮包提示。

根據這個“ZeroDivisionError:”搜索

clip_image001[9]

然就知道壓縮密碼了。

clip_image002[7]

打開彈出這個信息。

然后又拿出winhex看了下

clip_image001[11]

然后輸入壓縮密碼打開

發現code文件如下

clip_image002[9]

Uuencode解碼即可

得到flag:

clip_image001[13]

RUN

clip_image001[15]

根據提示,要沙箱逃逸?

然后getshell。

然后百度谷歌了遍

命令都是瞎湊的。

clip_image002[11]

然后發現很多庫和命令都被ban了。

逃逸這個詞,一開始我不是很理解。

然后群里管理員說是有點web

可能這些命令都被‘過濾’了吧。

然后一個個試繞過。

clip_image002[13]

clip_image002[15]

得到flag。

這里很坑的是func_globals也會被‘過濾’。

CRYPTO

flag_in_your_hand

下載文件解壓

得到html和js

clip_image002[17]

clip_image002[19]

clip_image001[17]

算出

clip_image001[19]

然后有個很坑的地方:這題的flag不是ciscn{}規范的。導致我按了很多次get flag按鍵,然后隨便提交一個,導致被禁賽30min。

clip_image001[21]

得到flag。

Web

easyweb

clip_image001[23]

clip_image002[21]

復制這個token

clip_image002[23]

得到flag。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM