[博客目录]


1- 工具:

1.1- Burp Suite

一款可以进行再WEB应用程序的集成攻击测试平台。

常用的功能:抓包、重放、爆破

需求:(建议)Burp Suite + Firefox

介绍:Burp Suite使用介绍

代理设置+证书导入:Firefox+Burpsuite抓包配置(可抓取https)

使用方法:

1.2- stegsolve.jar

下载&使用

1.3- 十六进制编辑器

自己上网找吧!

返回目录


2- 赛题

2.1 第一题:你是管理员吗?

题目链接:http://ctf4.shiyanbar.com/web/root/index.php

解题步骤:

  1. 首先查看源代码,主页面的标题是password.txt,尝试访问password.txt:

    http://ctf4.shiyanbar.com/web/root/password.txt

    出现字典:

  2. 使用Burp Suite爆破:

    首先记录字典,随便拿个记事本就行,甚至直接放在剪贴板;

    打开Burp Suite,新建项目,点击Proxy--Intercept下面的Intercept is off按钮,让它变成Intercept is on:



    再次访问index.php,页面会一直保持载入,说明已经被Burp Suite抓包,点击forward,让页面加载出来,随便输入几个数,试图登录,页面卡住(被抓包),这时回到Burp Suite,在抓包界面(注意raw里面会出现彩色变量username=admin&password=123)点击action按钮,选择Send to Intruder:



    点击最上面菜单栏的Intruder选项(变成橘黄色的),点击该页面下的position选项,先点clear清除变量(因为BP默认会选中用户名username和密码password双变量,双变量爆破会很慢,因为index中的用户名是固定的admin,我们只用爆破密码就好了)再选中password的变量(也就是图中的123)点击add,这时会发现123变成$123$,说明爆破变量已经确定:



    然后点击payload按钮(设置字典),在payload options这一块中,将原本的字典复制进剪贴板,然后点paste,或者直接导入文件也行:



    导入后直接点击右上角start attack按钮,等待……

    结果是发现密码:Nsf0cuS(一长串的1924都是错误回应,那么一个2063应该很明显了……)

  3. 找到密码后,我们关掉抓包:Intercept is off或者直接点Forward,

    我们将结果输入password.txt页面,发现只能输入五位数!?看来不行,我们得用Burp Suite来登录了,再次开始抓包

    Intercept is on(如果之前点forward就不用了,Intercept会一直保持),我们随便输入一些数进去,然后登录,页面再次加载,我们抓到包后看到raw中的可修改的彩色部分:



    我们再次点击action按钮,选择Send to Repeater按钮(重放功能),在Request栏中将password改为Nsf0cuS,点击go按钮,Response中出现信息,发现Set-Cookie:newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;

    bingo!但是还是没有找到flag!

  4. 我们对MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;进行base64解码

    结果为:290bca70c7dae93db6644fa00b9d83b9.php

    关掉抓包:Intercept is off

    赶紧访问试试:http://ctf4.shiyanbar.com/web/root/290bca70c7dae93db6644fa00b9d83b9.php

    发现又是一个新界面,还没结束!打开抓包,随便输入点东西:



    抓到包发现了可修改部分!赶紧Send to Repeater,修改Cookie: IsLogin=1和userlevel=root,gogogo~

  5. flag终于出现!但是!注意这个格式!千万不要以为直接输入上面的数就可以了!错!



    因为%7B和%7D是{},所以答案应该再进行url解码!

返回目录


2.2 第二题:iOS

解题链接:http://ctf4.shiyanbar.com/web/IOS/index.php

  1. 打开解题界面后,出现系统升级至iOS99字样,由此可以推出,需要修改User-Agent,打开burpsuite,进入下图选项卡



  2. 然后是修改浏览器的代理设置,将ip地址和端口号设置成和上图一样的即可。
  3. 开启浏览器的代理,刷新界面,可以看见出现下图的情况:

  4. 切换至repeater选项卡,将下图中user-agent部分进行修改

  5. 修改成下图对应位置的样子之后,点go,右半部分反馈得到flag:

返回目录


2.3 第三题:照猫画虎

解题链接:http://ctf4.shiyanbar.com/web/copy/index.php

  1. 打开链接出现如下界面

  2. 根据最下面一排的提示,可以得知,要为第1234567890位用户才可以访问,尝试用burpsuite抓包

  3. 可以发现在Cookie那一栏出现:

    Visitor=MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg%3D%3D;

    因为%3D%3D转换之后是==,则可以猜测Visitor=后面所跟的是经过base64加密的字符串,对字符串进行解码,得到

    2699:0415740eaa4d9decbc8da001d3fd805f

    其长度为32,刚好是2699的32位小写md5编码:

  4. 根据页面中出现的You're 2699th Visitor可得cookie中Visitor后的字符串格式为“ base64(人数:md5(人数))”,将1234567890进行32位小写的md5加密,得到:

    e807f1fcf82d132f9bb018ca6738a19f

    在该字符串前面加上1234567890:构成

    1234567890: e807f1fcf82d132f9bb018ca6738a19f

    进行base64编码,得到:

    MTIzNDU2Nzg5MDplODA3ZjFmY2Y4MmQxMzJmOWJiMDE4Y2E2NzM4YTE5Zg==

    将=转换为%3D后粘贴至repeater下Cookie部分的对应位置。点go,得到flag:

返回目录


2.4 第四题:问题就在这

题目描述:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd#

解题链接:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg

  1. 点击链接后会下载一个文件,文件后缀名是gpg,使用工具https://gpg4win.org/download.html直接输入key解密出文件,解压后发现是一个后缀名为pcap的数据包文件。
  2. 利用 wireshark打开后,



    右键选择“显示分组字节”

  3. 保存为png图片,用stegsolve打开,一个一个试就能得到flag了:

返回目录


2.5 第五题:你最美~

题目链接:http://ctf4.shiyanbar.com/web/root/index.php

解题步骤:

  1. 点击之后是一个123.exe用16进制的编辑器(网上随便找一个)打开:

  2. 药~是个base64的图片,上base64图片解码

  3. 药~打开手机微信扫一下:

    you're beautiful~

返回目录


2.6 第六题:shellcode

解题链接:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

  1. 新弹出的界面只包含以下信息,熟悉注入的同学一看就很像shellcode:
\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x34\x00\x00\x00\x65\x63\x68\x6f\x20\x5a\x6d\x78\x68\x5a\x33\x74\x54\x53\x45\x56\x73\x62\x47\x4e\x76\x5a\x47\x56\x66\x53\x56\x4e\x66\x63\x32\x39\x66\x51\x32\x39\x76\x62\x48\x30\x4b\x7c\x62\x61\x73\x65\x36\x34\x20\x2d\x64\x00\x57\x53\x89\xe1\xcd\x80
  1. 药~丢进十六进制编辑器里面看看:



    嗯,提取出内容:

    ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K

    真熟悉~
  2. 药~base64解码

  3. so~cool !

返回目录

信息安全铁人三项赛--资质赛writeup的更多相关文章

  1. 2019第十二届全国大学生信息安全实践创新赛线上赛Writeup

    本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html  未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开后提 ...

  2. 20190815网络与信息安全领域专项赛线上赛misc WriteUp

    目录 签到题 题目内容 使用工具 解题步骤 七代目 题目下载地址 使用工具 解题步骤 亚萨西 题目下载链接 使用工具 解题步骤 24word 题目下载链接 使用工具 解题步骤 感想 几星期前报了名却完 ...

  3. 2019年领航杯 江苏省网络信息安全竞赛 初赛部分writeup

    赛题已上传,下载连接:https://github.com/raddyfiy/2019linghangcup 做出了全部的misc和前三道逆向题,排名第10,暂且贴一下writeup. 关卡一 编码解 ...

  4. 2018国赛 - Writeup(待补充)

    10.0.0.55 Writeup Web 0x01 easyweb 解题思路 题目很脑洞 用户名admin 密码123456进去可得到flag(密码现在换了) 解题脚本 无 Reverse 0x02 ...

  5. 2017 百度杯丶春秋欢乐赛 writeup

    1. 内涵图(Misc) 题目: 我不是一个简单的图片 我是一个有内涵的图片 解:保存到桌面,右键属性->详细信息,即可获得flag. 2. 小电影(Misc) 题目: 我说过 这次比赛是让大家 ...

  6. 10.0.0.55训练赛 Writeup

    From LB@10.0.0.55 Misc 0x01 misc100(图片隐写) 首先用binwalk扫了一下,发现没毛病. 然后就搜了一下jpg的文件尾FFD9,如下图,看到了png格式的标志IH ...

  7. DDCTF 2018线上赛writeup

    第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e ...

  8. RCTF 2018线上赛 writeup

    苦逼的RCTF,只进行了两天,刚好第二天是5.20,出去xxx了,没法打比赛,难受.比赛结束了,还不准继续提交flag进行正确校验了,更难受. 下面是本次ctf解题思路流程 后面我解出的题会陆续更新上 ...

  9. 2019全国大学生信息安全竞赛部分Web writeup

    JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resource=inde ...

随机推荐

  1. 使用Babel和ES7创建JavaScript模块

    [编者按]本文主要介绍通过 ES7 与 Babel 建立 JavaScript 模块.文章系国内 ITOM 管理平台 OneAPM 工程师编译呈现,以下为正文. 去年,新版的JavaScript发布了 ...

  2. zabbix系列之七——安装后配置二Userparameters

    1User parameters(用户自定义参数) 1.1配置 描述 详细 备注 简介 1执行zabbix中未预定义的agent check时使用 配置 1)    zabbix agent的配置文件 ...

  3. 百度开源的分布式 id 生成器

    UidGenerator是Java实现的, 基于Snowflake算法的唯一ID生成器.UidGenerator以组件形式工作在应用项目中, 支持自定义workerId位数和初始化策略, 从而适用于d ...

  4. pycharm something

    e1:使用的版本2016.3 发现无法执行py程序,执行菜单为灰色.选择py为2.7. e2:使用过jython可以运行,但是语法有问题str.formate无法执行

  5. matlab中关于函数句柄、feval函数以及inline函数的解析 (转)

    http://blog.sina.com.cn/s/blog_7bff755b010180l3.html MATLAB函数句柄 函数句柄(Function handle)是MATLAB的一种数据类型. ...

  6. docker及服务器遇到的坑

    目录 DNS不可用 修改docker查找源 容器保持固定ip 查看docker连接 容器间通信 容器拷贝数据 php连接docker mysql 8.0出错authentication method ...

  7. Linux--安全加固01

    Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了.我们要如何为这类服务器做好安全加固工作呢? 一. 账户安全 1.1 锁定系统中多余的自建帐号 检查方法: ...

  8. 学习博客之Java继承多态接口

    这一篇博客主要是对软工前一阶段学习的总结,主要是对Java的学习总结,包括三部分:Java的继承.多态和接口 Java的继承 继承是面向对象的三大特性之一,能够实现软件的复用. Java子类继承父类的 ...

  9. Eclipse Debug Daemon Thread

    Daemon Thread ["http-bio-8080"-exec-2] (Suspended (exception RuntimeException)) ThreadPool ...

  10. [转]JMX的Hello World

    这篇写的很详尽了: http://www.blogjava.net/hengheng123456789/articles/65690.html