全国大学生信息安全竞赛部分writeup

干了两天破题,真切体会了web狗的无奈,闲来无聊只能去做杂项,看看流量分析。还有剧毒的华为云,无力吐槽。

WEB

EASYWEB

先注册账号,进入后提示只有admin才能得到flag,F12打开源码,发现password字段有默认值,删除默认值,账号admin,密码为空,进入页面,得到flag。
web1
web2

MISC

验证码

进入链接,输入队伍token,再输入一个验证码,得到flag。

寻找入侵者

misc
根据题目提示,打开attack.pcapng,选择统计的已解析地址,选择出所有MAC地址,复制出来,用脚本将后面的设备名删除,然后作为密码字典,拿到aircrack-ng上爆密码。得到密码:
misc2
题目说让我们解开数据包,而且握手包特别大,所以肯定隐藏了什么信息,利用aircrack-ng自带的解密工具,解出被加密的压缩包。
misc3
接下来分析解密的流量包,发现有很多HTTP协议,过滤出HTTP协议,发现最后面隐藏了key.rar,搜索key.rar,得到一个链接。
misc4
双击链接可以下载一个key.rar文件,解压得到key.pcap,根据之前获得的黑客的MAC地址,过滤(规则为:wlan.sa == 获得的MAC),得到flag。Flag为!号后面的那串字符串。
misc5
题目相关资料:

密码:38yk```
1
2
3
4
5
6
7
8
9

### PICTURE ###
观察图片,说是让我们展示代码,所以应该是要查看图片源码。不管怎么样,图片题一般都先拿去binwalk一下,得到两个文件,将第一个文件扔到winhex里面查看图片源码,可以看到一串base64编码。在线网站解码后应该是一个zip压缩包的源码。将4B50改成504B,发现压缩包破损,个人觉得应该是在线网站解码的格式有问题,于是自己写了一个脚本解码,果然就可以了。
根据提示密码在箭头的左边,各种尝试无果,搜索ZeroDivisionError报错详情。
![misc6](全国大学生信息安全竞赛部分writeup/misc6.png)
![misc7](全国大学生信息安全竞赛部分writeup/misc7.png)
尝试输入integer division or modulo by zero,发现解密出来了,得到code文件。拿到binwalk分析,发现这是一个uudecode编码,将begin和end之间的字符串复制到在线解密网站,得到flag。
![misc8](全国大学生信息安全竞赛部分writeup/misc8.png)
在线解密网站:

http://web.chacuo.net/charsetuuencode

1
题目材料:

https://pan.baidu.com/s/1AWusibhPkmy1KBiFKpn3Hw 密码:rr7h

1
2
3
4
5
6
7
8
## CRYPTO ##
### Flag_in_your_hand ###
在本题中通过下载得到了两个文件。打开index.Html发现他通过调用script-min.js来对输入进行操作。
![crypto1](全国大学生信息安全竞赛部分writeup/crypto1.png)
这是就要分析script-min.js,打开script-min.js,通过对文件的分析找到了一个比较函数。
![crypto2](全国大学生信息安全竞赛部分writeup/crypto2.png)
A= 100, 116, 101, 48, 118, 104, 102, 120, 117, 108, 119, 124;通过ascii表转换a=dte0vhfxulw|,发现最后这个符号应该不太对,继续进行凯撒发现将a-3的ascii进行匹配,得出s=aqb-security。将aqb-security作为flag进行提交,通过。
题目材料:

https://pan.baidu.com/s/1BCH3UAmddU0uVJ_BNIQ9cw 密码:a000`

------ 本文结束感谢您的阅读 ------
坚持原创技术分享,您的支持将鼓励我继续创作!