“西普杯”CTF write up

CTF大赛 rabit2013 阅读(6147) 0评论

2016年4月24日,“西普杯”线上赛环节开始。上午为9道题的CTF,下午为综合渗透。

Misc

0x1、西普杯

关注shiyanbar,输入429Flag,即可得到Flag

0x2、Badcode

打开链接得到一张条形码,对照条形码的表,可以看出是code128B,解码得到flag。

0x3 SQl injection

点击链接下载的是一个access.log的日志,查到差异,发现2790是一个标志

筛选出所有的2790,转换为字符即可得到flag。

Encrypt

0x1、Decode

提示

再仔细查看

但是base64解码时解码为乱码,出现不可显示字符,根据提示是init CTF也就是初始化的,把解码后的字符串,分割为16字节一个组,得到一串十六进制,该结果即为最后的Flag。

Re

0x1、Re1

程序非常短。流程也很清晰。就是将输入的获取之后放入缓冲区,

然后分别与ssap,drow比较。成功则输出Good jobs否则输出错误提示。

比较的数值已经硬编码到代码里了0x70617373 0x776f7264。这个数值也就是flag!!!

0x2、Re2

通过程序规则,可以判定这个程序就是获得输入然后根据输入比较之后决定是否弹出flag。这种情况下,有两种:1,密码验证和真编码之后的flag没关系,也就是说密码判断成功就直接获得编码flag的解码。2,密码验证和真编码之后的flag有关系,也就是说必须逆向算法得到正确的密码才能得到正确的flag。就算跳过验证,也无法解码出正确的flag。这种题目难度比较大,题目的难点在逆向算法部分。

对于此题,无论是哪一种,先当做第一种。直接定位到获取密码处。看程序对密码进行那些操作。

首先是长度判断必须是0x13长度。

验证完长度之后,会解码一段字符串。跟踪最后发现解码出”HOWMP半块西瓜皮hehe”。

然后将解码的字符串和你输入的比较。(这个时候已经可以判定那个字符串99%就是password了)。

因为输入错误密码,绝对会跳走,所以单步到跳转的时候进行标识位更改,禁止跳转。这样的话就相当于密码正确。看看这个时候会不会是第一种思路直接弹出编码flag。很显然,就是第一种情况,flag编码和密码毫无关系。那么跳转之后就直接弹出flag。题目也就GG了。

再验证下,密码是不是刚才得到的字符串。根据结果看来的确就是。至于这道题的算法,就不仔细详说了。毕竟比赛主要就是得到flag。而不是逆向完整的程序。感兴趣的人可以自己去逆向算法。

Web

0x1、Login

打开链接

访问robots得到

可以看出需要关联re2

Re2逆向分析完毕得到admin,328du919sud9

登陆

发现cookie有猫腻,修改is_login=1再次登陆得到flag

0x2、Upload

是个文件上传的题目,各种截断均没用

Robots.txt提示Vwins,可以看到应该“微窗”的上传方式,审计微窗代码发现存在添加“allowed=*”即可绕过上传限制。题目来源与代码审计发现的后门。

0x3、CloverSec Labs

访问是四叶草安全的CloverSec 实验室的logo

http://119.254.209.89/web/web04/Picture.php,Fuzz,发现参数是ID=1

查找到注入点:

猜测是同表,passwd,需要绕过空格,闭合,其他关键字均被过滤,难度较高,不过正则的时候“{}”表示多个,因此需要正向匹配和逆向匹配

http://119.254.209.89/web/web04/Picture.php?ID=3%22||(passwd)REGEXP(%27^4%27)%26%26%221%22=%221 正确

http://119.254.209.89/web/web04/Picture.php?ID=3%22||(passwd)REGEXP(%27^5%27)%26%26%221%22=%221 错误,以此写个程序拆解,即可得到flag.

 

下午的4个Web题目,思路分别是

Web_01-02:

WordPress插件存在location的注入,但需要base64编码数据库获取Flag。然后在召回密码地方可以使用找回密码的功能,登陆后台获得webshell,获取Flag

Web_03-4:

该机子一共两个Web程序,一个80口是一个协同办公程序,存在test/test123和demo/123456的若口,登陆进去,需要上传获取shelll,截断上传后shell路径不知道,借助8889端口的vWins程序,存在前台注册后的搜索注入,在Flag表中获取Flag,然后数据跨裤查询得到第二个Flag。

转载请注明:CloverSec Labs » “西普杯”CTF write up

喜欢 (17)or分享 (0)
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址