强国杯 2022 分区赛 Writeup
Web
Execute command
打开环境发现 It works!
外加 Apache 2.2.49
,感觉是 CVE-2021-41773
web_Huluwa
在 huluwa.mp3
中得到题目源码
1 |
|
Shejing
最后和 nc
拼接当做命令执行,Huluxiaojinggang
必须和 Shejing
编码后的值一样, 而 yeye
我们直接 数组
绕过即可,直接根据代码逻辑生成 Huluxiaojinggang
的值
1 |
|
1 |
|
ikun
访问环境,查看源码发现很明显是文件读取
发现会在提交的内容后面拼接 .jpeg
后缀
经过测试发现可以使用 ?
进行截断绕过
一番测试发现 flag
位置和名称
1 |
|
尝试包含发现好像会过滤 flag
字符
我们直接两次 url编码
绕过
1 |
|
guomi
打开环境发现请求头里出现了提示,不之所以(被迷惑了一天,最后发现密码是 123123
1 |
|
登录后跳转到了 guomi.php
,查看源代码发现 func
和 p
随便构成传递一下,通过报错信息发现使用的 call_user_func
一番操作发现所有的常见的命令执行函数全被禁用,后来想了一下,执行不行,读取应该可以,所以直接使用 readfile
成功读取到 guomi.phpp
的源码
1 |
|
1 |
|
$disable_fun
正好写了 flag
的位置,我们直接读取 flag
1 |
|
Crypto
神秘的二进制
直接 2进制
转 16进制
然后再转成 字符串
,得到的字符串感觉像是 base64
但解密未果,最后发现是换表了
1 |
|
Misc
好多图图
docx
后缀改为 zip
,解压后在 word/theme
目录发现 1-30.png
在第 22
张中发现flag
编码的乐趣
直接 与佛论禅
-> 社会主义核心价值观
-> md5
Listen to the audio
通过在线网站得到图片中隐藏的密码 Gnfjj@g94
但是解密不对,根据提示说是 栅栏解密栏数为5
,最后试出是 W型栅栏
,得到最终密码 Gfjg49@jn
,直接使用 MP3Stego
解密即可
1 |
|