哈希传递对于大多数企业或组织来说仍然是一个非常棘手的问题,这种攻击手法经常被渗透测试人员和攻击者们使用。当谈及检测哈希传递攻击时,我首先开始研究的是先看看是否已经有其他人公布了一些通过网络来进行检测的可靠方法。我拜读了一些优秀的文章,但 ...
黑客技术官网地址:http://www.hackdig.com/
网络安全成为关系国家安全和发展,关系人民群众切身利益的重大问题。
为深入贯彻习近平总数据网络强国战略思想,坚持网络安全为人民,网络安全靠人民,践行网信事业必须以人民为中心的发展思想,进一步提升全社会的网络意识和网络安全事件应急处置能力,中共湖南省委网络安全和信息化领导小组办公室决定在和国家有关部门的指导下,联合湖南省直相关部门共同举办 2017年 "湖湘杯" 网络安全技能大赛。
大赛分为初赛、复赛、决赛。 初赛150道理论题,前300名进入复赛,复赛为夺旗赛(CTF)竞赛模式。
湖湘杯网络安全大赛相关链接:【传送门】
复赛为web渗透,反编译,破解,加密&解密 一共15道题。(以下是我们队伍答题的writeup)
Web200
题目:简简单单的上传,没有套路。
答题地址:
首先是在网站进行文件上传。修改Content-Type可绕过上传 ,这个题真的很想吐槽
最后经过各种尝试,get一枚文件包含。想到php://filter
http://114.215.129.72:10080/?op=php://filter/read=convert.base64-encode/resource=flag
get flag
简单的android
题目:关于Android Crack的基本操作,对你来说SoEasy
过程:
将apk格式改成zip解压出来
使用d2x2jar反汇编拿到源码
使用工具jd-gui查看源码
直接拿到flag。
Re4newer
题目:逆向基本操作。
过程:
首先查壳,UPX,脱壳工具可以直接脱掉.
载入ida分析,shift+F12搜索字符串,发现字符串(success)
双击进去后,F5定位到关键代码
分析上述代码,取出41D740 等地址中的_DWORD与0×22异或即可得到flag
脚本及执行结果如下
流量分析
题目:
过程:
使用wireshark打开下载的流量包,直接导出HTTP对象,发现flag.zip文件
打开flag.zip 发现内容为rgb值的ce.txt文件(rgb值还原图像相关代码)
经过调试图片高宽和方向,代码如下:
转换成图片后,get flag
Web300
题目:拿个shell就给flag。
答题地址:
访问地址,直接给出源代码,过滤做的很全,并且只允许GET方式提交
参考文章:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html
最后构造出不被拦截的payload,进行url编码提交
如图上,成功getshell (cat../flag.php)
Encryptor.apk
题目:
过程:
通过分析源码,发现程序需要输入一个密码和一张图片,程序将图片与密码的MD5值逐位循环异或
直接给出解题代码
MISC 300
题目:
过程:
下载后查看是一个pkl文件,用pythonpickle模块打开,发现如下
由第一句话得知 ()里面的数字是黑色像素的坐标,然后通过脚本得到图片,脚本以及图片如下
没有评论:
发表评论