2017 MIAC移动安全赛解题思路分享

黑客与极客 / 2018年03月26日 12:48

互联网+

*本文原创作者:kn0ckteam,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言

前几天打了MIAC移动安全赛第一阶段的初赛,经过队友的共同努力,差一题ak,官方没有给writeup,在此分享出我们队的writeup供大家参考。

Reverse 逆向签到:

upx脱壳,看到是减去一串值,用131加上ord(‘f’)得到233,输入233,得到flag

#flag{UPX_is_What?} 简单逆向:

拖到ida,看到用了随机数异或比对,还原回去就好,得到flag

#flag{linux_is_ok} apk逆向:

test.jad源码

#bdctf{AAdYwEAYQAbwxGfYxEf0RE} Web Web签到:

payload:

[http://2a8a372c90b9c52b54ac9f85234f6f20.yogeit.com:8080/?id=%6d%61%72%67%69%6e&user]=user

post:pass[]=user

这不仅仅是web:

下载图片,发现图片尾有密码。

队友看出是轮密码,解密后的到file,读file.txt得到flag。

#bdctf{login_admin} 7环:

在cookie里面有加密。

a2V5=+AGI-d+AGMAdA-f+AHsAQABiAGw-ue+AEA-d+AG8-n+AEA-edu+AEAAfQ-

尝试base64解码。看到key。

看到+-号,再加上题意,七环,猜测flag在其中。

尝试明文加base64,最后拼凑出得到flag。

#bdctf{@blue@don@edu@}

web80:

可以直接

show_source('flag.php')

?hello=$a);print_r(file("./flag.php"));//

string(35)"$a);print_r(file("./flag.php")); //" Array ( [0] => $flag ="flag not here!"; [2] => [3] => //flag{93odcGA47rSRFDG}; [4]=> )

# flag{93odcGA47rSRFDG}

Web100:

padding oracle攻击

payload:

修改提交的token,即可将自己身份改为admin,获取flag

# flag{dIG3OdM43WcJXQw}

Misc 签到:

base64–>base32–>16进制–>ascii,即得flag。

就在眼前:

打开word即可获得

常规杂项:

分离图片,得到压缩包,提示密码是Bluedon+8位[0-9]数字组成,暴力破解,得到密码 Bluedon47632601,解压缩得flag

#flag{Aha!Y0u9Ot_i7}

base64:

此题用notepad打开pcap包后发现一大堆base64编码的字符,之后用wireshark打开搜索关键字,在17个DNS协议的交互信息中得到大段base64,在线解密base64,又得到一堆base64编码字符串,再解密,看到”m6Lp”关键字,100分的题一般到这就应该正确了,然后加上flag提交发现不对。后经队友提示,在之前的XDCTF中出现过多行==隐藏信息的情况,直接跑代码,得到flag。

#flag{Hui_yinX13_de_xin_douzang}

Payload:

Crypto 密码技术:

看到是个class文件的rsa加密,直接把代码抠出来,调用decrypt解密就好,解密得到bp322#0ss,加上格式BDCTF{}即可。

#BDCTF{bp322#0ss}

*本文原创作者:kn0ckteam,本文属FreeBuf原创奖励计划,未经许可禁止转载返回搜狐,查看更多

责任编辑:

1.环球科技网遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.环球科技网的原创文章,请转载时务必注明文章作者和"来源:环球科技网",不尊重原创的行为环球科技网或将追究责任;3.作者投稿可能会经环球科技网编辑修改或补充。