小侃
昨晚在学校机房打了一会,感谢小姐姐老师一直温馨的陪伴。
题目的话,有点太简单了,题目也有点乱(可能是我太菜)
一队和二队的表现都很棒,从零基础成长到现在,确实挺不容易的,尤其在宁夏部分学校、家庭对网络安全持一种怀疑、反对情绪的环境之下,真的就是靠每一位成员自己的热情了。希望以后我们每一位F1A4er都能在自己喜欢的东西上得到成果。
打个小广告,欢迎宁夏的各位师傅,同学加入我们F1A4安全!!热烈欢迎!!
想要加入的请联系我Q3315453754(24小时在线等)
(成绩)
正文
这是个相当简单却又脑洞的路径包含。打开题目,F12看到注释,看到download.php?name=xxxx.jpg就感觉可能是文件包含之类的东西,在尝试了php伪协议等一系列操作后,最后准备放弃的时候,本着不放弃、不气馁的草鸟精神,随手下载了Linux的passwd文件,结果发现最底下的一串base64就是flag。
卒
非常常规的命令注入漏洞,也和上面的题目一样,我上手尝试了各种绕过姿势,毕竟是个省赛题的呀。嗯,20分钟后,无果。那就最基本的试一下,127.0.0.1&whoami
emm,我不说话
卒
怎么说呢,我还是觉得不会简单到道道都是签到。所以我又自讨苦吃了,这个题只需要上传个gif后缀文件,burp抓包修改后缀为php即可,是个客户端验证上传。
安卓逆向,拖入工具看到flag
题目描述:这盘棋杀的好不热闹,双方横马跳卒,车攻炮轰,你来我往,难解难分。
然后给了一串密文:MTAyMDAwMTExMzMyMDIyMzEwMTAwNDA0
根据题目描述,可以知道这是一个棋盘密码的题,而棋盘密码是由1到5的数字组成的。题中所给的密文并不是数字1~5,因此可能还有其它加密或编码方式。
鉴于有些人可能不知道棋盘密码,于是附一篇帖子,不知道的小伙伴可以了解一下:
https://www.360doc.com/content/15/0222/13/21874787_450050147.shtml
于是将密文进行base64解密,得到:102000111332022310100404
仔细观察就能发现,得到的字符串是由0~4组成的,而棋盘密码是由1~5组成的。有可能是棋盘密码的变异,因此需要参照棋盘密码对照表自己画一个。(左图为标准棋盘密码,右图为变异后的棋盘密码对照表。)
按照右图进行得到密文:flagiscoffee
多次提交都不成功,最后试出的提交格式是:flag{coffee}
结束语
题是好题
宁夏也有很多潜力派,希望AWD决赛中可以和其他师傅们好好交流一下。
不过期中考试得先考好(手动哭泣)