2017蓝盾杯第一场wp(不完全)

WEB

WEB-1(WEB签到)

2017蓝盾杯第一场wp(不完全)_第1张图片

打开链接发现是php代码审计

构造get传user和id值Post传pass值

这里就是php的sha1函数无法处理数组所以构造数组绕过

2017蓝盾杯第一场wp(不完全)_第2张图片

WEB-2(这不仅仅是web)

打开链接发现

http://364668b968b56759c088a580e4e8d745.yogeit.com:8080/?page=include.php

打开的并不是index.php而是include.php想到文件包含

利用php://filter协议可读出index.php的源码


Base64解码后


$file = $_GET["page"];

if( isset( $file ) )

include( $file );

else {

header( 'Location:?page=include.php' );

exit;

}

?>

用notepad++打开网站中的文件

在最后发现为杰斐逊密码


2017蓝盾杯第一场wp(不完全)_第3张图片

解密后得到file字符串


2017蓝盾杯第一场wp(不完全)_第4张图片

网站源代码中


2017蓝盾杯第一场wp(不完全)_第5张图片

所以推测flag存放在file.txt文件中

再利用文件包含读出file.txt

2017蓝盾杯第一场wp(不完全)_第6张图片


解码后即得flag


2017蓝盾杯第一场wp(不完全)_第7张图片

WEB-3(七环)

在网站的cookie中发现


2017蓝盾杯第一场wp(不完全)_第8张图片

解码后为+AGI-d+AGMAdA-f+AHsAQABiAGw-ue+AEA-d+AG8-n+AEA-edu+AEAAfQ-


结合七环 以+号为界因为base64中没有-号 所以将+ -之间的作为base64解码 再分别加上-号后的字符

所以

WEB-4(命令注入)


2017蓝盾杯第一场wp(不完全)_第9张图片

令hello=phpinfo()发现有回显,发现系统为linux


2017蓝盾杯第一场wp(不完全)_第10张图片

也是php的代码审计

直接构造payload

?hello=$a);print_r(file("./flag.php"));//


2017蓝盾杯第一场wp(不完全)_第11张图片

MISC

MISC-1(MISC签到题)

打开文件发现是base64编码


解码后得到base32编码的一串字符


解码后得到base16编码的一串字符,解码后得到flag


MISC-2(就在眼前)

打开word文档发现是Quoted-Printable编码的字符解码后


2017蓝盾杯第一场wp(不完全)_第12张图片

放到kali binwalk分析


2017蓝盾杯第一场wp(不完全)_第13张图片

包含着许多压缩包

利用-e命令进行解压

解压后在word/document.xml中发现flag


2017蓝盾杯第一场wp(不完全)_第14张图片

MISC-3(常规杂项)

解压 放到kali中binwalk分析图片 发现隐藏压缩包


2017蓝盾杯第一场wp(不完全)_第15张图片

Binwalk -e解压出压缩包 发现需要密码

用strings命令查看图片 得到密码的提示


2017蓝盾杯第一场wp(不完全)_第16张图片

进行掩码攻击得到密码


2017蓝盾杯第一场wp(不完全)_第17张图片

解压后得到flag


2017蓝盾杯第一场wp(不完全)_第18张图片

Reverse

Reverse-1(逆向签到)

下载的文件先拿PEID查看一下,发现有UPX的壳。


2017蓝盾杯第一场wp(不完全)_第19张图片

首先着手准备脱壳,发现脱壳后需要修复输入表。太麻烦就放弃脱壳了,直接分析。

调用再sub_4011B0

算法sub_401460

分析得到输入233


2017蓝盾杯第一场wp(不完全)_第20张图片

你可能感兴趣的:(2017蓝盾杯第一场wp(不完全))