1. 程式人生 > >CISCN2018-WP

CISCN2018-WP

log inf 技術分享 彈出 python腳本 line info getshell 驗證碼

MISC:

驗證碼:

用token登錄

輸入好驗證碼就可以得到flag

技術分享圖片

Picture

圖片隱寫,一下就想到binwalk或者winhex打開試試

技術分享圖片

binwalk打開無果

技術分享圖片

技術分享圖片

將這段數據ctrl+shift+c復制出來

用下面python腳本生成zip文件。

import zlib

import binascii

import base64

id=””

r = zlib.decompress(binascii.unhexlify(id))

r = base64.b64decode(result)

fount = open(r"2.zip","wb")

fount.write(r)

fount.close()


技術分享圖片

壓縮包提示。

根據這個“ZeroDivisionError:”搜索

技術分享圖片

然就知道壓縮密碼了。

技術分享圖片

打開彈出這個信息。

然後又拿出winhex看了下

技術分享圖片

然後輸入壓縮密碼打開

發現code文件如下

技術分享圖片

Uuencode解碼即可

得到flag:

技術分享圖片

RUN

技術分享圖片

根據提示,要沙箱逃逸?

然後getshell。

然後百度谷歌了遍

命令都是瞎湊的。

技術分享圖片

然後發現很多庫和命令都被ban了。

逃逸這個詞,一開始我不是很理解。

然後群裏管理員說是有點web

可能這些命令都被‘過濾’了吧。

然後一個個試繞過。

技術分享圖片

技術分享圖片

得到flag。

這裏很坑的是func_globals也會被‘過濾’。

CRYPTO

flag_in_your_hand

下載文件解壓

得到html和js

技術分享圖片

技術分享圖片

技術分享圖片

算出

技術分享圖片

然後有個很坑的地方:這題的flag不是ciscn{}規範的。導致我按了很多次get flag按鍵,然後隨便提交一個,導致被禁賽30min。

技術分享圖片

得到flag。

Web

easyweb

技術分享圖片

技術分享圖片

復制這個token

技術分享圖片

得到flag。

CISCN2018-WP