CISCN2018-WP
阿新 • • 發佈:2018-04-30
log inf 技術分享 彈出 python腳本 line info getshell 驗證碼
MISC:
驗證碼:
用token登錄
輸入好驗證碼就可以得到flag
Picture:
圖片隱寫,一下就想到binwalk或者winhex打開試試
binwalk打開無果
將這段數據ctrl+shift+c復制出來
用下面python腳本生成zip文件。
import zlib
import binascii
import base64
id=””
r = zlib.decompress(binascii.unhexlify(id))
r = base64.b64decode(result)
fount = open(r"2.zip","wb")
fount.write(r)
fount.close()
壓縮包提示。
根據這個“ZeroDivisionError:”搜索
然就知道壓縮密碼了。
打開彈出這個信息。
然後又拿出winhex看了下
然後輸入壓縮密碼打開
發現code文件如下
Uuencode解碼即可
得到flag:
RUN:
根據提示,要沙箱逃逸?
然後getshell。
然後百度谷歌了遍
命令都是瞎湊的。
然後發現很多庫和命令都被ban了。
逃逸這個詞,一開始我不是很理解。
然後群裏管理員說是有點web
可能這些命令都被‘過濾’了吧。
然後一個個試繞過。
得到flag。
這裏很坑的是func_globals也會被‘過濾’。
CRYPTO:
flag_in_your_hand:
下載文件解壓
得到html和js
算出
然後有個很坑的地方:這題的flag不是ciscn{}規範的。導致我按了很多次get flag按鍵,然後隨便提交一個,導致被禁賽30min。
得到flag。
Web:
easyweb:
復制這個token
得到flag。
CISCN2018-WP