ISCC 2021—WP(部分)

文章目录

    • 1.擂台-web-tornado
    • 2.擂台-misc-小明的表情包
    • 3.练武-misc-Hack the Victim
    • 4.练武-web-ISCC客服冲冲冲(一)
    • 5.练武-web-这是啥
    • 6.练武-web-Web01正则匹配最后的倔强

1.擂台-web-tornado

知识点
1.SSTI模板注入
2.md5加密
ISCC 2021—WP(部分)_第1张图片
ISCC 2021—WP(部分)_第2张图片
get传参: file?filename=/fllllllllllllaaaaaag&filehash=38c08fe238ff919895a95980aa92c53eISCC 2021—WP(部分)_第3张图片
这里显示error,传入什么显示什么,filename我们已经知道了,那显示错误就是filehash错误。msg存在模板注入,从hints中可以看出可以通过md5求出filehash。
ISCC 2021—WP(部分)_第4张图片
需求cookie_sercet,通过{{handler.settings}} 可以读到cookie_secret,得:

{'autoreload': True, 'compiled_template_cache': False, 'cookie_secret': 'ef57c331-744f-4528-b434-9746317d4f6a'} 

在这里插入图片描述最后求fliehash,

import hashlib
data = '/fllllllllllllaaaaaag'
a='ef57c331-744f-4528-b434-9746317d4f6a'
b=hashlib.md5(data.encode(encoding='UTF-8')).hexdigest()
flag=a+b
print(hashlib.md5(flag.encode(encoding='UTF-8')).hexdigest())

得:1ad9b8e09fbe539bc5a6f2c8bc0ab5db

/file?filename=/fllllllllllllaaaaaag&filehash=1ad9b8e09fbe539bc5a6f2c8bc0ab5db

2.擂台-misc-小明的表情包

题目描述年份藏在凯撒密码“AVARGRRA AVARGL AVAR”这串字符中,用CTFcracktools凯撒解密,发现一串可读明文,确认年份为1999。
ISCC 2021—WP(部分)_第5张图片
生日一共8位,小明说的是日月年,我们知道其中4位,暴力破解一下压缩包。
在这里插入图片描述
由此可知,压缩包密码为07071999。
ISCC 2021—WP(部分)_第6张图片

解压缩,jpg文件打不开,jpg文件头为FFD8FFE1,而这个是0000,发现下面有0000FFE1。
ISCC 2021—WP(部分)_第7张图片
ISCC 2021—WP(部分)_第8张图片
ISCC 2021—WP(部分)_第9张图片
修改为FFD8FFE1,选择以下保存查看图片,
ISCC 2021—WP(部分)_第10张图片得flag。
ISCC 2021—WP(部分)_第11张图片

3.练武-misc-Hack the Victim

创建合约是通过交易进行的,首先打开文档里eth交易的Rinkeby链地址,https://rinkeby.etherscan.io/address/0x68D28fE315E6A344029D42915Fbc7af4261AB833
点开创造合约的那个交易,可以看到合约内容
ISCC 2021—WP(部分)_第12张图片flag是明文写到源码里,改为UTF-8可以看到flag。
ISCC 2021—WP(部分)_第13张图片

4.练武-web-ISCC客服冲冲冲(一)

js加密
查看源码,
ISCC 2021—WP(部分)_第14张图片复制js解密,在此页面查找,得到flag。
ISCC 2021—WP(部分)_第15张图片

5.练武-web-这是啥

查看源码
ISCC 2021—WP(部分)_第16张图片jother编码:jother编码是在javascript语言中,利用少量特定字符构造精简的匿名函数对与字符串的编码方式。我理解是,javascript中使用少量特定字符对匿名函数进行编码加密。其中少量的特定字符包括:“+”、“!”、“(”、“)”、“[”、“]”、“{”、“}"。
该为jother编码解密,粘贴到控制面板,解密得到flag。
ISCC 2021—WP(部分)_第17张图片

6.练武-web-Web01正则匹配最后的倔强

ISCC 2021—WP(部分)_第18张图片访问/robots.txt
ISCC 2021—WP(部分)_第19张图片
source(缩写),指向外部资源的位置,指向的内容将会应用到文档中当前标签所在位置。
继续访问/code/code.txtISCC 2021—WP(部分)_第20张图片

get传入一个参数,大于 9999999,且包含*-
get传参/?password=1e8
-*,得flag。
ISCC 2021—WP(部分)_第21张图片

你可能感兴趣的:(ISCC 2021—WP(部分))