2024数信杯WriteUp
数据安全题
1. 赛题名称:pb
Flag值:756492198429227351
解题过程:
6次格式化字符串漏洞。读在bss段,利用跳板攻击写ret返回地址为onegadget
from pwn import * |
2. 赛题名称:re_ds001
Flag:736463199528108971
解题步骤:
给了一个en_file_data.enf密文
逆推这一步骤
得到
bytearray(b'MjEzMTQzNDY2MjYgODI2Mjg3MjAxMDIzMjc5NzE4IDFjZWQwMUAxYy5jb20KMjExMjU1MjUyMDEgODc2MDU0MTk2NDIxMTc4MDhYIGVjMDg3NTNANGNiMi5jb20uY24KMzY2MTIwNzY0MjcgNzg5MTkyMTk2NTI2MDY5MjM5IGNjYjM2OGU4QGY4OTEuY24KMjEyMTE2MzY3MjYgODc1NjU3MTk3NTI5MTg5Mjk2IDY0OGQyZDBAMGQ2Zi5jb20uY24KMjY1MTU4NzY0NTUgOTc3MTYzMjAxNzIxMDc2OTIzIDQ5YzRhNkA4NWY4LmNvbS5jbgo=MjU4MjA4NjU4MDkgNzU4OTg2MTk1OTI0MTk4MTJYIDQ0ZjkxYWVAYWIzZS5jb20uY24KMzY3MjExNDU4MDcgOTQ5MzY5MTk5OTI2MDU3OTc1IDhhYTc5MTZAZTY5LmNvbS5jbgo=MzU4MjkxMjY0ODMgNzY2Njk1MTk1NjI3MDc3MjI1IDU5NTcyMEA2ZTYwLmNvbS5jbgo=MzU4MTMzMjU5MjMgNzY5NjU1MTk1MjI0Mjc4MzY2IDRmYWNhNkBjY2IuY29tCg==MzY3MTcyOTU4MDIgNzE5MTU1MTk2NzI1MDc2MjM0IDBkYjg3OTkxQGI3NC5jb20uY24KMjU2MTUyMzU1MjMgNzA5NDUzMTk2MzI0MTY3Njk4IDA4MmNjNThANGQuY24KMjY1Mjg5MjUxNTQgNzM2NDYzMTk5NTI4MTA4OTcxIGQwNWRmYUBiNmNlLmNvbS5jbgo=MzU4MjMzMjU5OTEgODk3NDg5MTk3MzI3MTk3NzI4IDVmYTAzY0BkZmE0LmNvbS5jbgo=MzU2MTkwMTY2NTggODU2ODg1MTk2NjI0MDk4OTMwIDZiYzNlZkA2NC5jbgo=MzEyMTc3NzY2NzEgNzU1NDcxMTk4MTI2MjU4NDIyIDk0NjIwZWNAYjEuY29tCg==MzU4MjY4ODYzOTUgNzk2NjkyMjAxNDMwMDM4MDE2IDhmMDdkNjJAOGEuY29tCg==MzEyMjc2ODY1ODkgNzk1NzgxMTk2NzMwMjA1ODQyIGJmNjUxOUBiZS5jb20uY24KMjY4MjI2NTUzMDYgOTI5Mjg4MjAxMTIyMTI2NTY4IDA5MGI5YjhAMmE1MS5jb20uY24KMzEzMTQ3NzYxNzIgNzU3MTU3MTk5MDIzMjM1NjE4IGRhMDA0ODA5QDkxLmNvbQo=MzEyMTk1NDUxNTIgOTY4ODU5MTk2MDI1MDc1NTU1IDdhMjUxQDA5ZTMuY24K') |
然后将其全部base64解码
得到
21314346626 826287201023279718 1ced01@1c.com |
mailto:7a251@09e3.cn)
提交对应值即可。
数据分析题
1. 数据分析第一题
Flag值:458e8dbe703531b99e3381853b3134ef
第一小问
搜索ftp协议即可
第二小问
Flag值:717c0890a66bcf9524e87fdccb7d2bf4
易得,是101个文件
第三小问
Flag值:flag{3f3c1b49504191faf6576866f99806cd}
猫脸变换算法,去年金砖考过
图片合并
import os |
from PIL import Image |
二维码直接LSB隐写一看即可
2. 数据分析第二题
第一小问
Flag值:8634fe5ad186b44f9a7e51ac0595a768
解题过程(截图说明):
先将sql文件导入数据库,然后导出成json文件,方便python操作
然后搓exp即可
import json |
第二小问
Flag值:147b3e8dde0ca300993ee1112503f1eb
同理,搓exp即可
其中姓名和地址手动查找非法的值,写入脚本得。
import json |
第三小问
Flag值:e77991615efd1ef4d0cb79a44e041eac
同理,搓exp
import json |
3. 数据分析第三题
第一小问
Flag值:95e1da8517497ee29e716a2835375eeb
如图,筛选出来即可
第二小问
Flag:D124759C42CDF90C
流量包全文搜索thekey,发现两条流量
中间的1是回显位
追踪了半天http流,结果flag这个回显在tcp流里
第三小问
最后一条流量,data拉出来base64解密一下即可
4. 数据分析第五题
第二小问
Flag值:4825376109164835
如图:
第三小问
选择导出HTTP文件,发现一个19MB的php文件,导出发现不是php,打开发现有zip头,用binwalk分离一下,分离出一个加密压缩包。
找密码
蚁剑流量,揭秘一下
由于上面写的,对POST的值进行截断前两位,于是把下面传参前两位去掉
Y2QgL2QgIkU6XFxwaHBzdHVkeV9wcm9cXFdXV1xcd3d3XFxDVCImIkM6L1Byb2dyYW0gRmlsZXMvNy1aaXAvN3ouZXhlIiBhIC1wc2h1YW5xcTEyMzQgY3QuemlwIC4vJmVjaG8gNTE0Zjg5JmNkJmVjaG8gYjNkMTFmYjliYzc0 |
base64解码
cd /d "E:\\phpstudy_pro\\WWW\\www\\CT"&"C:/Program Files/7-Zip/7z.exe" a -pshuanqq1234 ct.zip ./&echo 514f89&cd&echo b3d11fb9bc74 |
可得密码为shuanqq1234
解压出来发现是一堆dcm文件,我的电脑上只能用ps打开
用ps打开,导出为png,然后发现LSB通道隐写
5. 数据分析第六题
第一小问
Flag值:8634fe5ad186b44f9a7e51ac0595a768
先将所有db文件命名为0-59.db,方便python操作
然后搓exp
import re |
第三小问
Flag值:3e8be4672136826f66437edcb82ada64
import re |
将文件MD5即可,文件名不影响结果。
certutil -hashfile result.txt MD5