这次月赛听说降低百分之五十的难度,可我还是一脸懵逼,诶,菜到抠脚的我只能在周周练中复现一下了
1.ezweb2(WEB题)
打开后是一个简单的网页,基本所有按钮都是无效的
F12看一下,可以发现cookie中有一段很明显的base64编码字符串
解码后发现是user
用burpsuite抓包改成admin的base64传上去(火狐的开发者工具感觉越来越不好用了,可能是我太菜了吧....)
可以进入一个后台管理界面
随便输一个flag,会返回error
输入ls,回显一些文件名
输入ls / ,又会返回error,经过多次尝试之后,发现是过滤了空格
参考大表哥的博客https://www.cnblogs.com/sevck/p/6072721.html
用$IFS
绕过
输入ls$IFS/
,回显根目录下有个flag相关的文件
查看这个文件, cat$IFS/ffLAG_404
得到flag
2.JUJU(MISC题)
下载附件,得到一张图片,根据题目描述,一共有11只猪,但是图片中不够数量,推测可能是常见的修改图片宽高来进行隐写
用ultraedit打开,将高度改成和宽度相同,即可出现一段加密字符串
这不是base64,而是base32,解码即可得到flag
这里需要注意的知识点是
- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
- (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
- (可变)13位数据块(IHDR)
- 前四个字节代表该图片的宽
- 后四个字节代表该图片的高
- 后五个字节依次为:
Bit depth、ColorType、Compression method、Filter method、Interlace method
- (可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到
3.messageb0x-v1.0(PWN题)
emmmmmm,web狗表示实在不会写这玩意....占个坑,研究研究