這次月賽聽說降低百分之五十的難度,可我還是一臉懵逼,誒,菜到摳腳的我只能在周周練中復(fù)現(xiàn)一下了
1.ezweb2(WEB題)
打開后是一個簡單的網(wǎng)頁,基本所有按鈕都是無效的

QQ圖片20181229162926.png
F12看一下,可以發(fā)現(xiàn)cookie中有一段很明顯的base64編碼字符串

QQ圖片20181229163123.png
解碼后發(fā)現(xiàn)是user
用burpsuite抓包改成admin的base64傳上去(火狐的開發(fā)者工具感覺越來越不好用了,可能是我太菜了吧....)
可以進(jìn)入一個后臺管理界面

QQ截圖20181229163452.png
隨便輸一個flag,會返回error
輸入ls,回顯一些文件名
輸入ls / ,又會返回error,經(jīng)過多次嘗試之后,發(fā)現(xiàn)是過濾了空格
參考大表哥的博客https://www.cnblogs.com/sevck/p/6072721.html
用$IFS繞過
輸入ls$IFS/ ,回顯根目錄下有個flag相關(guān)的文件

QQ截圖20181229163452.png
查看這個文件, cat$IFS/ffLAG_404
得到flag

QQ截圖20181229164322.png
2.JUJU(MISC題)
下載附件,得到一張圖片,根據(jù)題目描述,一共有11只豬,但是圖片中不夠數(shù)量,推測可能是常見的修改圖片寬高來進(jìn)行隱寫
用ultraedit打開,將高度改成和寬度相同,即可出現(xiàn)一段加密字符串

QQ截圖20181229164732.png

QQ圖片20181229164823.png
這不是base64,而是base32,解碼即可得到flag
這里需要注意的知識點是
- (固定)八個字節(jié)89 50 4E 47 0D 0A 1A 0A為png的文件頭
- (固定)四個字節(jié)00 00 00 0D(即為十進(jìn)制的13)代表數(shù)據(jù)塊的長度為13
- (固定)四個字節(jié)49 48 44 52(即為ASCII碼的IHDR)是文件頭數(shù)據(jù)塊的標(biāo)示(IDCH)
- (可變)13位數(shù)據(jù)塊(IHDR)
- 前四個字節(jié)代表該圖片的寬
- 后四個字節(jié)代表該圖片的高
- 后五個字節(jié)依次為:
Bit depth、ColorType、Compression method、Filter method、Interlace method
- (可變)剩余四字節(jié)為該png的CRC檢驗碼,由從IDCH到IHDR的十七位字節(jié)進(jìn)行crc計算得到
3.messageb0x-v1.0(PWN題)
emmmmmm,web狗表示實在不會寫這玩意....占個坑,研究研究