2021 9 第七届全国职工职业技能大赛某市县选拔赛
签到
一个 flash 小游戏
不过跑起来还是挺麻烦的,装了个 360浏览器开兼容模式,再装个 PPAPI 的 flash 才运行起来
打过关后就有 flag 了
A8E5A632E549ECD98E902055B02B10A2
ereg
php代码审计: strpos数组绕过,两种解法:
科学计数法
[]数组绕过
代码当时没存:找了个类似题目
当时的payload是这样的 http://101.101.101.110:8081/?password=9e9%00*-*
flag{1b38a4ff14824e141f319c8d898e52d2} 提交 1b38a4ff14824e141f319c8d898e52d2
pbootcms
注册账号后登录框存在注入
有个表叫 xxx_flag
进入后找到flag
8fce341a322902400568339b9dcdeb8b
easystego
在图片中间有 2 段 base64 分别解出来就是 flag 了 (我有印象在 BUU 刷到过)
ZmxhZ3tlMDg0ODY1YjY0ZGI0Yg== flag{e084865b64db4b
2NTAyZDRkM2FkODdlMTE5NDFjfQ== 502d4d3ad87e11941c}
flag{e084865b64db4b502d4d3ad87e11941c} 提交 e084865b64db4b502d4d3ad87e11941c
hardstego
binwalk 分离
得到 压缩包
通过注释知道密码是 RRR+8位数字
直接掩码爆破 RRR?d?d?d?d?d?d?d?d
得到 RRR97126401
结果还是个加密压缩包
明文攻击
又是一个加密压缩包
弱口令
69450992
还有个压缩包
伪加密
010 里面 加密位 9 改为 0
5313ee18175f9bfe75f8e52eca293471 flag{5313ee18175f9bfe75f8e52eca293471}
easy_re
ida 打开直接 string 就有了
A9DF04B4A7BB1DD8B6614EBC06D308B1
PWN
64位栈溢出 ret2txt攻击方式的利用
cbc4a8eadd78b971b992d7bc79785a3c
Registry
用这个命令导入到注册表
疯狂查找关键字
在这个项里找到 疑似 flag 的内容
HKEY_LOCAL_MACHINE\TempHive\Microsoft\Windows\CurrentVersion\Run
C:\Program Files (x86)\Windows NT\TableTextService\c05e3b3d4e90c9ffb6b93764d6964874.exe
c05e3b3d4e90c9ffb6b93764d6964874
easyRSA
用 yafu 跑 p、q
给出了 e、n、c 直接上脚本解2遍拼接就行
flag{63a8817f4512d4f0efd58e7729044546}