之前因为期末的原因没有去打,现在闲下来了突然想起来,但是现在已经不开放了,所以就进行一个通过题目名称猜测题目内容的活动,也是水一篇blog,顺便鉴定一下学长的成分(

下面是题目列表

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
Misc

HTTPS怎么也不安全 张静媛学姐的秘密文件 段涵涵学姐最爱的音乐 流量分析-1 流量分析-2 流量分析-3 流量分析-4 流量分析-5 流量分析-6 流量分析-7 流量分析-8

Crypto

Base141 RSA你太baby了 愤怒的笑笑

Web

busy_search can_u_escape ez?upload2 ez_upload give!me!money! lottery签到重生版 pop之我又双叒叕重生了 u_know? 函数重生版 小猿口算签到重生版

Reverse

maze IDA Xor rere sw1f7's TEA sw1f7's XXTEA

Mobile

ase_android

OSINT

杜浩学姐の朋友圈 杜浩学姐の旅行

MISC

总体还是比较难猜,直接放弃

WEB

还是这个稍稍好猜一点点,能根据名字略知一二

看到这个想到的就是利用sql的慢查询

1
2
3
4
5
6
7
8
9
10
<?php
$keyword = $_GET['keyword'];
$conn = mysqli_connect("localhost", "root", "root", "shop");
$sql = "SELECT * FROM products WHERE name LIKE '%$keyword%'";
$result = mysqli_query($conn, $sql);

while($row = mysqli_fetch_assoc($result)){
echo $row['name'] . " - " . $row['price'] . "<br>";
}
?>

大概就是这样的感觉,再配一下表结构就差不多

can_u_escape

炒冷饭喵,去年就出过,这次八成是又加了点过滤什么的

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
highlight_file(__FILE__);
if(isset($_GET['url']))
{
$url=$_GET['url'];
if(preg_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|php|python|mv|cp|la|\-|\*|\"|\>|\<|\%|\$/i',$url))
{
echo "Sorry,you can't use this.";
}
else
{
echo "Can you see anything?";
exec($url);
}
}

ez?upload2 ez_upload

应该就是按照去年招新赛时候的出的,ez_upload多点过滤,ez?upload2原样不变,懒得拉样例出来了,就是普通的upload漏洞

去年ez?upload2的wp是这样的:

1
2
3
4
5
6
7
8
9
10
11
通过上传一句话木马(用蚁剑连接或者直接执行system命令也可以)来获取具体的版本信息和flag值。第一处绕过在文件头的检测,因为只检测了文件头,就可以利用gif的文件头来绕过检测,即在payload前先加上GIF87a或者GIF89a,这里选用GIF89a为例。我们初步构建一个payload
data=GIF89a<?php echo system("ls /");?>
接下来看下一个需要绕过的地方<?php exit();?>。这一段会自动接在文件之前导致代码执行异常。这时候用php://filter的base64-decode来对其进行解码,自动抛弃<>等字符,使代码失效。这里还需要注意,base64是8位一组进行解码,phpexit是7字节,所以还需要补上1字节(这里加个a)
即payload–>apayload
由于开头还得是GIF89a,长度为6字节,所以还需补上2字节
所以最终payload应为(补了3个a):
payload --> GIF89aaaapayload
data=GIF89aaaaR0lGODlhPD9waHAgZWNobyBzeXN0ZW0oImxzIC8iKTs/Pg%3d%3d&
filename=php://filter/write=convert.base64-decode/resource=./upload/aaa/123.php
上传后访问路径,即可执行代码
找到flag和提示即可解出flag

give!me!money!

鉴定不太出来,但如果是我可能会效仿ISCC2025决赛那道web或者ciscn2021的一道(在buu上)

lottery签到重生版

众所周知,攻防世界有一道XCTF:lottery,八成是这个的魔改版本

在原题用的是php的弱比较,魔改的话可能加个反序列化逻辑之类的?不太清楚呢

u_know? 函数重生版

这两个实在鉴定不出来

小猿口算签到重生版

这个八成是拿去年hackergame里的比大小王那道题改的,也可能没改(

太复杂就不写demo了

Reverse

逆向差不多和去年一样都没怎么改

maze

迷宫题

IDA

八成是那个点击即送

Xor

Xor,不多解释了

rere

八成是个动调,毕竟全是静态不太合适

sw1f7’s TEA sw1f7’s XXTEA

TEA加密系列,应该和去年的版本一样,虽说我去年就没在做(

Mobile

ase_android

不会安卓逆向,开摆

OSINT

杜浩学姐の朋友圈 杜浩学姐の旅行

和去年俩个OSINT差不多的标题,不知道内容改没改