“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up

因为太菜,只能写点杂项了。

上午场

Misc1

打开压缩包,有一张图片,瞬间我想起了自己的青春

你想输入的替代文字
于是把图片放到kali foremost分离一下一下

得到了这一张图片
在这里插入图片描述

放在Stegsolve.jar分析一下

刷出了一张二维码

在这里插入图片描述

扫码发现了核心价值观编码

在这里插入图片描述

在这里插入图片描述
解码得到flag

Misc2

这个题目没做出来,赛后得到了京首大佬的指点

题目中给了提示是ping使用了哪种协议

Ping使用了ICMP协议

在wireshark中过滤ICMP协议

在这里插入图片描述注意每条数据的ttl的数值

在这里插入图片描述
把这些数据提取出来 写成后缀是zip的二进制文件,打开会看到flag.txt
在这里插入图片描述
附上京首大佬的wp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#Auther: r3t7rn_0
#Time: 2019.9.21 deepthink
#coding: utf-8

import pyshark
import struct

newfile=open('icmp.zip','wb')
capa=pyshark.FileCapture('flag2.pcapng',only_summaries=True,display_filter="icmp")
newfile.write(struct.pack('B',80))
for arps in capa:
print(arps)
strnow=int(str(arps).split(" ")[-1].split('=')[1])
newfile.write(struct.pack('B',strnow))
capa.close()

下午场

Misc1

打开看到了很明显的sql注入攻击字符串

在这里插入图片描述过滤出http流

在这里插入图片描述看到很多注入语句

语句都是32开头

第一波语句结束字符是102
在这里插入图片描述

第二波语句结束字符是108

在这里插入图片描述

第三波语句结束字符是97
第四波语句结束字符是103
第六波语句结束字符是123

在这里插入图片描述

以此类推得到flag: flag{c2bbf9cecdaf656cf524d014c5bf046c}

赛后交流,京首大佬告诉我他是脚本跑的,附上大佬的脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
#Auther: r3t7rn_0
#Time: 2019.9.21 deepthink
#coding: utf-8

import pyshark

lastt=256
flag="flag is "
capa=pyshark.FileCapture('misc.pcapng',only_summaries=True,display_filter="http.request == 1")
for arps in capa:
now=eval(str(arps).split(" ")[7].split('=')[2].split('%')[0])
if now < lastt & lastt <= 255:
flag+=chr(lastt)
lastt=now
flag+='}'
print(flag)

Misc2

快下课了,分身乏术,下面是阿君写的wp。

下载文件发现一个png图片,一个可爱的兔子
在这里插入图片描述

搜寻了一遍没找到什么可以利用的东西,拖到kali里用binwalk分析一波发现zip格式

在这里插入图片描述
将图片后缀改成zip发现里面有个文档,但是有密码

在这里插入图片描述
起初觉得是一个伪加密,后来发现不是,原来密码在图片中
用winhex改一下高度和宽度发现图片有一串英文pass:aptx4869

在这里插入图片描述将文档解压出来后发现文档的内容是some thing here很显然不是flag

在这里插入图片描述

继续用binwalk分析一波,发现是一个zip文件

在这里插入图片描述解压成zip后打开

在这里插入图片描述

最后找了一遍,发现在word文件夹中document.ml中发现疑似flag
在这里插入图片描述

提交后发现正确