第七届浙江省大学生网络与信息安全竞赛预赛-WP
签到
网安知识大挑战
数据存储在js中

aes解密得到flag

签到题
1 | |
DASCTF{welcome_to_zjctf_2024}
web
hack memory
访问/robot.txt得到/upload路径
没有限制,直接上传一个小马
1 | |
flag内容需要再base64一次

easyjs
1 | |
先创建一个笔记,isAdmin设为true
1 | |

访问/api/flag的时候将note-id设为1即可得到flag

misc
RealSignin
图片尾数据dEFfc1dGq1pxMgMWnihrMx9mewNgdvIWMvctrc
stegsolve 0通道得到base码表
ABCDEFGHIJKLMNabcdefghijklmnopqrstuvwxyzOPQRSTUVWXYZ0123456789+/
base64换表得到flag

机密文档
简单爆破无果,尝试明文攻击
1 | |

解压后得到一个dom文件,其中有一个名为key的vba宏代码
1 | |
解密
1 | |
得到key: ulhged98BhgVHYp
根据vba中的outguess提示,对文件中的图片使用outguess解密后得到flag
outguess -k 'ulhged98BhgVHYp' -r image1.jpg -t 1.txt
EZtraffic
导出SMB对象
导出的压缩包注释中得到NTLM v2 plaintext + \d{5}
那么根据NTLM v2的格式拼接后爆破即可
username::domain:challenge:HMAC-MD5:blob
在流量包中对应的数据如下
1 | |
rockyou::MicrosoftAccount:4936df20962cae6d:db12ced50faf52f141636e80205e8f28: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
使用hashcat爆破
hashcat -m 5600 1.txt rockyou.txt --show

掩码爆破得到haticehatice12580
解压后是100张小图片,使用gaps的效果不好,猜测有地方存储了拼图顺序
发现每张图片的Red 0通道保存有一张二维码

写脚本排序并拼图
1 | |

pwn
shellcode
1 | |
apple
存在数组越界可修改stdout的数据,利用io结构体获取shell
1 | |
reverse
ezRe
魔改rc4
1 | |
信创安全
sm4rev
将文件在linux中运行一遍
发现在/tmp目录下生成了一个随机文件xxx开头的文件夹,里面存放了一个二进制程序
使用find-crypto插件发现是sm4加密,且是ECB模式
注意端序
1 | |
密文: 825dad7df74bde01dc9e6a43066c454f850d696d4e9184654222d8b032c5ab2d83d3a869835b203e3abc5e12243735bf
密钥: 0123456789abcdeffedcba9876543210
DASCTF{SM4_is_secure_but_d0nt_t3ll_any0ne!}
数据安全
ds-enen
附加data.vhd没有内容
foremost分离出一个zip
数字暴力破解得到密码60111106
打开是一个csv表格,个性签名被加密了,看组成猜测是aes,用密码做为key
1 | |
DASCTF{dcd85182008e3a2d51b37f9845df3312}
ds-encode
与 2024年“羊城杯”粤港澳大湾区网络安全大赛 初赛的数据安全基本一样
区别是数据源给的不一样,这次是mysql数据库的文件
将题目给的文件全部复制到mysql中的data文件中即可,注意数据库版本需要是5.7(ib_logfile中可以看到)

剩下的就很简单了