第七届浙江省大学生网络与信息安全竞赛预赛-WP
签到
网安知识大挑战
数据存储在js中
aes解密得到flag
签到题
1 |
|
DASCTF{welcome_to_zjctf_2024}
web
hack memory
访问/robot.txt
得到/upload
路径
没有限制,直接上传一个小马
1 |
|
flag内容需要再base64一次
easyjs
1 |
|
先创建一个笔记,isAdmin设为true
1 |
|
访问/api/flag
的时候将note-id设为1即可得到flag
misc
RealSignin
图片尾数据dEFfc1dGq1pxMgMWnihrMx9mewNgdvIWMvctrc
stegsolve 0通道得到base码表
ABCDEFGHIJKLMNabcdefghijklmnopqrstuvwxyzOPQRSTUVWXYZ0123456789+/
base64换表得到flag
机密文档
简单爆破无果,尝试明文攻击
1 |
|
解压后得到一个dom文件,其中有一个名为key的vba宏代码
1 |
|
解密
1 |
|
得到key: ulhged98BhgVHYp
根据vba中的outguess
提示,对文件中的图片使用outguess解密后得到flag
outguess -k 'ulhged98BhgVHYp' -r image1.jpg -t 1.txt
EZtraffic
导出SMB对象
导出的压缩包注释中得到NTLM v2 plaintext + \d{5}
那么根据NTLM v2的格式拼接后爆破即可
username::domain:challenge:HMAC-MD5:blob
在流量包中对应的数据如下
1 |
|
rockyou::MicrosoftAccount:4936df20962cae6d:db12ced50faf52f141636e80205e8f28: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
使用hashcat
爆破
hashcat -m 5600 1.txt rockyou.txt --show
掩码爆破得到haticehatice12580
解压后是100张小图片,使用gaps的效果不好,猜测有地方存储了拼图顺序
发现每张图片的Red 0通道保存有一张二维码
写脚本排序并拼图
1 |
|
pwn
shellcode
1 |
|
apple
存在数组越界可修改stdout的数据,利用io结构体获取shell
1 |
|
reverse
ezRe
魔改rc4
1 |
|
信创安全
sm4rev
将文件在linux中运行一遍
发现在/tmp
目录下生成了一个随机文件xxx
开头的文件夹,里面存放了一个二进制程序
使用find-crypto
插件发现是sm4
加密,且是ECB
模式
注意端序
1 |
|
密文: 825dad7df74bde01dc9e6a43066c454f850d696d4e9184654222d8b032c5ab2d83d3a869835b203e3abc5e12243735bf
密钥: 0123456789abcdeffedcba9876543210
DASCTF{SM4_is_secure_but_d0nt_t3ll_any0ne!}
数据安全
ds-enen
附加data.vhd没有内容
foremost分离出一个zip
数字暴力破解得到密码60111106
打开是一个csv表格,个性签名被加密了,看组成猜测是aes,用密码做为key
1 |
|
DASCTF{dcd85182008e3a2d51b37f9845df3312}
ds-encode
与 2024年“羊城杯”粤港澳大湾区网络安全大赛 初赛的数据安全基本一样
区别是数据源给的不一样,这次是mysql数据库的文件
将题目给的文件全部复制到mysql中的data文件中即可,注意数据库版本需要是5.7(ib_logfile中可以看到)
剩下的就很简单了