有段時間沒有練習了,趁著周末做一下安恒月賽,這次的月賽題目大部分比較簡單。
PWN和CRYPTO比較生疏就沒做。
0x01 WEB——ezupload
題目是最常規的上傳繞過,這里可以直接修改Content-Type和添加圖片文件頭來繞過檢測。
另外,上傳的文件后綴會被修改,如上傳:eval.php
,最后會成為eval.gif,這里可以通過修改文件名為eval.php.php
來繞過,如圖:

上傳后直接命令執行拿到flag:


0x02 WEB——Mynote
這道題相對也比較簡單一些

注冊一個賬號后,進入功能頁面??梢陨蟼魑募?、提交note等

上傳可以修改type繞過,但是沒有給出上傳后的地址。
這里的筆記功能還存在XSS問題,但是不能打誰的Cookie,此題貌似XSS沒什么用。

在查看圖片頁面,可以看到文件上傳的圖片,這里仔細觀察,可以看到img標簽是通過data:image
的base64數據格式展示圖片的。

查看cookie,發現多了一個base64編碼后的內容,解碼得到一個PHP數組的序列化結果,而結果就是剛剛上傳的文件名:


將eval.php
改成index.php
,base64編碼后提交,得到報錯,直接拿到上傳路徑:


接下來同樣是直接訪問WebShell,命令執行拿flag:


0x03 WEB——never give up
這題考察了MongoDB的點,如果沒想到的話會沒有思路。
題目是一個簡單的頁面,通過參數title傳入任意值,會在當前頁面上輸出title的內容。
一開始覺得可疑的是源代碼中有一大段壓縮過的JS代碼,但是發現是Jquery的JS代碼,通過查看版本號,Diff對比了網上此版本的Jquery代碼,發現并沒有異常:


之后測試了很久,RPO、XSS等等,發現都沒法利用,果斷直接上AWVS開始漏掃。
意外收獲:

最終利用MongoDB注入的格式,題目直接返回flag:

0x04 RE——太復雜了
這是一道簡單的APK安卓逆向,逆向結果中的數組直接通過ASCII編碼轉為字母即可,最后凱撒解密拿到flag



0x05 RE——reverseme
這題更簡單,直接字符串拼接,如圖:

0x06 MISC——only wireshark
也是一道簡單的流量分析,直接過濾http協議,導出post內容的圖片即可,查看圖片末尾即是flag


0x07 MISC——流量中的線索
這也是一道簡單的題目,同樣過濾http協議,看到返回的base64編碼的內容:

對內容解密后的hex寫入文件,拿到一個jpg圖片,flag在圖片中

最后,雖然這次題目總體簡單,但是還是學到一些東西。
并且提醒自己,PWN和CRYPTO要提高了。