*本文原创作者:kn0ckteam,本文属FreeBuf原创奖励计划,未经许可禁止转载
前言
前几天打了MIAC移动安全赛第一阶段的初赛,经过队友的共同努力,差一题ak,官方没有给writeup,在此分享出我们队的writeup供大家参考。
Reverse 逆向签到:
upx脱壳,看到是减去一串值,用131加上ord(‘f’)得到233,输入233,得到flag
#flag{UPX_is_What?} 简单逆向:
拖到ida,看到用了随机数异或比对,还原回去就好,得到flag
#flag{linux_is_ok} apk逆向:
test.jad源码
#bdctf{AAdYwEAYQAbwxGfYxEf0RE} Web Web签到:
payload:
[http://2a8a372c90b9c52b54ac9f85234f6f20.yogeit.com:8080/?id=%6d%61%72%67%69%6e&user]=user
post:pass[]=user
这不仅仅是web:
下载图片,发现图片尾有密码。
队友看出是轮密码,解密后的到file,读file.txt得到flag。
#bdctf{login_admin} 7环:
在cookie里面有加密。
a2V5=+AGI-d+AGMAdA-f+AHsAQABiAGw-ue+AEA-d+AG8-n+AEA-edu+AEAAfQ-
尝试base64解码。看到key。
看到+-号,再加上题意,七环,猜测flag在其中。
尝试明文加base64,最后拼凑出得到flag。
#bdctf{@blue@don@edu@}
web80:
可以直接
show_source('flag.php')
?hello=$a);print_r(file("./flag.php"));//
string(35)"$a);print_r(file("./flag.php")); //" Array ( [0] => $flag ="flag not here!"; [2] => [3] => //flag{93odcGA47rSRFDG}; [4]=> )
# flag{93odcGA47rSRFDG}
Web100:
padding oracle攻击
payload:
修改提交的token,即可将自己身份改为admin,获取flag
# flag{dIG3OdM43WcJXQw}
Misc 签到:
base64–>base32–>16进制–>ascii,即得flag。
就在眼前:
打开word即可获得
常规杂项:
分离图片,得到压缩包,提示密码是Bluedon+8位[0-9]数字组成,暴力破解,得到密码 Bluedon47632601,解压缩得flag
#flag{Aha!Y0u9Ot_i7}
base64:
此题用notepad打开pcap包后发现一大堆base64编码的字符,之后用wireshark打开搜索关键字,在17个DNS协议的交互信息中得到大段base64,在线解密base64,又得到一堆base64编码字符串,再解密,看到”m6Lp”关键字,100分的题一般到这就应该正确了,然后加上flag提交发现不对。后经队友提示,在之前的XDCTF中出现过多行==隐藏信息的情况,直接跑代码,得到flag。
#flag{Hui_yinX13_de_xin_douzang}
Payload:
Crypto 密码技术:
看到是个class文件的rsa加密,直接把代码抠出来,调用decrypt解密就好,解密得到bp322#0ss,加上格式BDCTF{}即可。
#BDCTF{bp322#0ss}
*本文原创作者:kn0ckteam,本文属FreeBuf原创奖励计划,未经许可禁止转载返回搜狐,查看更多
责任编辑: