CISCN2018-WP

MISC:

验证码:

用token登录

输入好验证码就可以得到flag

CISCN2018-WP_第1张图片

Picture

图片隐写,一下就想到binwalk或者winhex打开试试

CISCN2018-WP_第2张图片

binwalk打开无果

CISCN2018-WP_第3张图片

CISCN2018-WP_第4张图片

将这段数据ctrl+shift+c复制出来

用下面python脚本生成zip文件。

import zlib

import binascii

import base64

id=””

r = zlib.decompress(binascii.unhexlify(id))

r = base64.b64decode(result)

fount = open(r"2.zip","wb")

fount.write(r)

fount.close()


CISCN2018-WP_第5张图片

压缩包提示。

根据这个“ZeroDivisionError:”搜索

CISCN2018-WP_第6张图片

然就知道压缩密码了。

CISCN2018-WP_第7张图片

打开弹出这个信息。

然后又拿出winhex看了下

CISCN2018-WP_第8张图片

然后输入压缩密码打开

发现code文件如下

CISCN2018-WP_第9张图片

Uuencode解码即可

得到flag:

CISCN2018-WP_第10张图片

RUN

CISCN2018-WP_第11张图片

根据提示,要沙箱逃逸?

然后getshell。

然后百度谷歌了遍

命令都是瞎凑的。

CISCN2018-WP_第12张图片

然后发现很多库和命令都被ban了。

逃逸这个词,一开始我不是很理解。

然后群里管理员说是有点web

可能这些命令都被‘过滤’了吧。

然后一个个试绕过。

clip_image002[13]

clip_image002[15]

得到flag。

这里很坑的是func_globals也会被‘过滤’。

CRYPTO

flag_in_your_hand

下载文件解压

得到html和js

CISCN2018-WP_第13张图片

CISCN2018-WP_第14张图片

CISCN2018-WP_第15张图片

算出

CISCN2018-WP_第16张图片

然后有个很坑的地方:这题的flag不是ciscn{}规范的。导致我按了很多次get flag按键,然后随便提交一个,导致被禁赛30min。

CISCN2018-WP_第17张图片

得到flag。

Web

easyweb

CISCN2018-WP_第18张图片

CISCN2018-WP_第19张图片

复制这个token

CISCN2018-WP_第20张图片

得到flag。

转载于:https://www.cnblogs.com/Tu9oh0st/p/8973084.html

你可能感兴趣的:(CISCN2018-WP)