之前因为期末的原因没有去打,现在闲下来了突然想起来,但是现在已经不开放了,所以就进行一个通过题目名称猜测题目内容的活动,也是水一篇blog,顺便鉴定一下学长的成分(
下面是题目列表
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
| Misc
HTTPS怎么也不安全 张静媛学姐的秘密文件 段涵涵学姐最爱的音乐 流量分析-1 流量分析-2 流量分析-3 流量分析-4 流量分析-5 流量分析-6 流量分析-7 流量分析-8
Crypto
Base141 RSA你太baby了 愤怒的笑笑
Web
busy_search can_u_escape ez?upload2 ez_upload give!me!money! lottery签到重生版 pop之我又双叒叕重生了 u_know? 函数重生版 小猿口算签到重生版
Reverse
maze IDA Xor rere sw1f7's TEA sw1f7's XXTEA
Mobile
ase_android
OSINT
杜浩学姐の朋友圈 杜浩学姐の旅行
|
MISC
总体还是比较难猜,直接放弃
WEB
还是这个稍稍好猜一点点,能根据名字略知一二
busy_search
看到这个想到的就是利用sql的慢查询
1 2 3 4 5 6 7 8 9 10
| <?php $keyword = $_GET['keyword']; $conn = mysqli_connect("localhost", "root", "root", "shop"); $sql = "SELECT * FROM products WHERE name LIKE '%$keyword%'"; $result = mysqli_query($conn, $sql);
while($row = mysqli_fetch_assoc($result)){ echo $row['name'] . " - " . $row['price'] . "<br>"; } ?>
|
大概就是这样的感觉,再配一下表结构就差不多
can_u_escape
炒冷饭喵,去年就出过,这次八成是又加了点过滤什么的
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| <?php highlight_file(__FILE__); if(isset($_GET['url'])) { $url=$_GET['url']; if(preg_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|php|python|mv|cp|la|\-|\*|\"|\>|\<|\%|\$/i',$url)) { echo "Sorry,you can't use this."; } else { echo "Can you see anything?"; exec($url); } }
|
ez?upload2 ez_upload
应该就是按照去年招新赛时候的出的,ez_upload多点过滤,ez?upload2原样不变,懒得拉样例出来了,就是普通的upload漏洞
去年ez?upload2的wp是这样的:
1 2 3 4 5 6 7 8 9 10 11
| 通过上传一句话木马(用蚁剑连接或者直接执行system命令也可以)来获取具体的版本信息和flag值。第一处绕过在文件头的检测,因为只检测了文件头,就可以利用gif的文件头来绕过检测,即在payload前先加上GIF87a或者GIF89a,这里选用GIF89a为例。我们初步构建一个payload data=GIF89a<?php echo system("ls /");?> 接下来看下一个需要绕过的地方<?php exit();?>。这一段会自动接在文件之前导致代码执行异常。这时候用php://filter的base64-decode来对其进行解码,自动抛弃<>等字符,使代码失效。这里还需要注意,base64是8位一组进行解码,phpexit是7字节,所以还需要补上1字节(这里加个a) 即payload–>apayload 由于开头还得是GIF89a,长度为6字节,所以还需补上2字节 所以最终payload应为(补了3个a): payload --> GIF89aaaapayload data=GIF89aaaaR0lGODlhPD9waHAgZWNobyBzeXN0ZW0oImxzIC8iKTs/Pg%3d%3d& filename=php://filter/write=convert.base64-decode/resource=./upload/aaa/123.php 上传后访问路径,即可执行代码 找到flag和提示即可解出flag
|
give!me!money!
鉴定不太出来,但如果是我可能会效仿ISCC2025决赛那道web或者ciscn2021的一道(在buu上)
lottery签到重生版
众所周知,攻防世界有一道XCTF:lottery,八成是这个的魔改版本
在原题用的是php的弱比较,魔改的话可能加个反序列化逻辑之类的?不太清楚呢
u_know? 函数重生版
这两个实在鉴定不出来
小猿口算签到重生版
这个八成是拿去年hackergame里的比大小王那道题改的,也可能没改(
太复杂就不写demo了
Reverse
逆向差不多和去年一样都没怎么改
maze
迷宫题
IDA
八成是那个点击即送
Xor
Xor,不多解释了
rere
八成是个动调,毕竟全是静态不太合适
sw1f7’s TEA sw1f7’s XXTEA
TEA加密系列,应该和去年的版本一样,虽说我去年就没在做(
Mobile
ase_android
不会安卓逆向,开摆
OSINT
杜浩学姐の朋友圈 杜浩学姐の旅行
和去年俩个OSINT差不多的标题,不知道内容改没改