HSC-1th大赛 writeup
MISC
Sign-in
关注公众号
DORAEMON
根据注释得知6位纯数字密码,直接爆破
得到密码:376852
解压zip得到图片,修改高度得到被遮住两个定位点的二维码
ps修一下得到二维码,扫码即可
汝闻,人言否
文件尾有PK,只不过反过来变成KP了,一共有两处都反了改回来
然后binwalk -e分离得到zip
zip有密码,注释信息为: qazsedcftrfvgycft6yhntgbnytfvbhyik,.;p
一时脑抽没看出这是键盘密码
复现:
在键盘上比划了几下得到密码WVALOU
解压出来得到flag文件,010查看文件头为wav
Audacity查看频谱图,得到flag:
WIRESHARK
复现:
zip分离得到wireshark.png
LSB隐写提取出来一个二维码
扫码得到: wrsak..iehr370
栅栏密码第二栏得到密码: wireshark3.7.0
解压压缩包查看文件010发现是pdf文件但文件头有问题
修复文件头打开后没有发现flag字样,猜测为隐写
尝试wbstego空密码解密得到flag
PCXP
这题附件换了好多次,但一直有问题,到第二天起来更新了附件才做出来
第一次的文件能发现mirror.png、flag.txt、fffllaaaggg.zip,但是mirror.png导出是残缺的,另外两个文件找不到
第二次的文件能发现fffllaaaggg.zip和ffflaaaggg.rar,但是mirror.png找不到了,而且zip是残缺的,rar要密码解不开
第二天起来发现更新附件了变成两个镜像了
取证:
查看系统版本信息,发现为WinXPSP2x86
从PCXP镜像中找到并dump出ffflaaagggg.rar
从PCXP1镜像中找到并dump出mirror.rar
mirror的解压密码在注释,解压出key.png之后010查看发现后半部分有多余数据反序了
手动提取出来,然后另存为1.png后用脚本逆序一下得到key
f = open('key.png','wb').write(open('1.png','rb').read()[::-1])
解压ffflaaagggg.rar得到secret.pcap
foremost直接分解,能够发现两张几乎一模一样的图片,盲水印没跑了。
python3 bwmforpy3.py decode 00000030.png 00000094.png flag.png
WEB
CLICK
直接翻main.js找到base64编码后的flag,解码即可
Web-sign in
提示robots,访问可以看到flag名: fiag_ls_h3re.php
访问flag文件提发现js禁用了ctrl+u, f12, 右键
在url前面加上view-source即可查看源码
得到flag
CMS SYSTEM
百度搜索YCCMS RCE,可以看到任意密码修改漏洞和任意上传漏洞
参考文章: 点我跳转
在未登录情况下,构造:
修改成功后登陆进后台
在系统设置中找到logo文件上传点
上传发现有检测mime类型和文件后缀
构造:
然后访问/view/index/images/logo.php就能利用了
命令执行直接cat flag
CRYPTO
Easy SignIn
套了几层base, ciphey一把嗦就完了