CISCN2018-WP

MISC:

验证码:

用token登录

输入好验证码就可以得到flag

clip_image001

Picture

图片隐写,一下就想到binwalk或者winhex打开试试

clip_image001[5]

binwalk打开无果

clip_image002

clip_image001[7]

将这段数据ctrl+shift+c复制出来

用下面python脚本生成zip文件。

import zlib

import binascii

import base64

id=””

r = zlib.decompress(binascii.unhexlify(id))

r = base64.b64decode(result)

fount = open(r"2.zip","wb")

fount.write(r)

fount.close()


clip_image002[5]

压缩包提示。

根据这个“ZeroDivisionError:”搜索

clip_image001[9]

然就知道压缩密码了。

clip_image002[7]

打开弹出这个信息。

然后又拿出winhex看了下

clip_image001[11]

然后输入压缩密码打开

发现code文件如下

clip_image002[9]

Uuencode解码即可

得到flag:

clip_image001[13]

RUN

clip_image001[15]

根据提示,要沙箱逃逸?

然后getshell。

然后百度谷歌了遍

命令都是瞎凑的。

clip_image002[11]

然后发现很多库和命令都被ban了。

逃逸这个词,一开始我不是很理解。

然后群里管理员说是有点web

可能这些命令都被‘过滤’了吧。

然后一个个试绕过。

clip_image002[13]

clip_image002[15]

得到flag。

这里很坑的是func_globals也会被‘过滤’。

CRYPTO

flag_in_your_hand

下载文件解压

得到html和js

clip_image002[17]

clip_image002[19]

clip_image001[17]

算出

clip_image001[19]

然后有个很坑的地方:这题的flag不是ciscn{}规范的。导致我按了很多次get flag按键,然后随便提交一个,导致被禁赛30min。

clip_image001[21]

得到flag。

Web

easyweb

clip_image001[23]

clip_image002[21]

复制这个token

clip_image002[23]

得到flag。

猜你喜欢

转载自www.cnblogs.com/Tu9oh0st/p/8973084.html