2020上海大学生网络安全赛MISC题WP

  1. 前言
  2. MISC 可乐加冰
  3. MISC pcap analysis
  4. MISC pcap
  5. MISC 签到

前言

昨天参加了上海大学生网络安全赛,MISC题全部AK,Web题就做出一道。我果然够菜,都不好意思说自己是学Web的。
最让我记忆尤新的是我竟然拿了MISC 可乐加冰的一血,学PWN的队友chumen77也拿了一个PWN题的一血(可能是大师傅们都去打湖湘线下和西湖线下的原因)。最后还剩10分钟左右时,还在前20名。最后10分钟连掉了7、8个名次,最终应该去不了线下了,我们真菜。。。。。
这里就先总结一下MISC题,Web题目总结和复现另起一篇总结:

MISC 可乐加冰

考点:zlib块解压+十进制转字符串+替换S为$+JJENCODE解码
下载题目并解压,是一张png图片。使用binwalk分析
在这里插入图片描述
发现里面包含了两个Zlib 压缩数据包。使用binwalk -e data.png提取出来zlib 压缩数据包
在这里插入图片描述
在这里插入图片描述
提取出来的文件中,发现5B和5B.zlib看着比较正常。而2AE96的内容比较可疑。
2AE96.zlib是压缩的zlib块,2AE96是解压后的zlib块。
用winhex打开2AE96,发现16进制显示区域,似乎都是10进制数值
复制出来

834636363695438346369595364383469595954383469595364383463636363643834636363695438346369595364383469595364334453443834636953636438346369536954383463636953643834636369543344534438346369595438346369536954383463636363643834636363643344534438346369595364383463695953643834636369543834695363643344534438346363695364383463695369543834636369536438346369595954383469595364383469536954383463636363643834636953643834636369543834695369543834636959543834636369536

每两个数值间加空格,然后转字符串
在这里插入图片描述
发现,转换出来的字符串比较像JJENCODE编码
不过没有S,于是把所有的S替换成$,进行JJENCODE解码,得到flag:
在这里插入图片描述
也可以直接在浏览器的控制台进行解码,不过要控制台中把上面这串密文加到alert();的jjencode密文后面或者直接放在在alert();里面
在这里插入图片描述

MISC pcap analysis

考点:流量分析+Modbus协议
题目提示让分析Modbus协议
筛选Modbus协议,随便追踪其中一个包的TCP流,即可发现flag
在这里插入图片描述
在这里插入图片描述
整理后得到flag值:flag{323f986d429a689d3b96ad12dc5cbc701db0af55}

MISC pcap

考点:流量分析+dnp3协议
题目提示让分析Modbus协议
首先,筛选出dnp3的流量,然后查看每个数据包,发现
在这里插入图片描述
在Counter(32 bit)选项上对应着一个数值102转换成字符就是f,并且该数据包长度为91。于是接下来按照数据包长度进行排序,并找到数据包长度为91的
在这里插入图片描述
在这里插入图片描述
发现数据包长度为91的,每个数据包里都有一个数值并对应有相应字符,按照顺序依次是f、l、a….
查看完所有长度为91的数据包,按照顺序放在一起,得到最终flag。
最后得到flag值:flag{d989e2b92ea671f5d30efb8956eab1427625c}

MISC 签到

直接将题目给的一串命令:

{echo,ZmxhZ3t3MzFjMG1lNX0=}|{base64,-d}|{tr,5,6}

在linux上执行,得到flag
在这里插入图片描述


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 qwzf1024@qq.com

×

喜欢就点赞,疼爱就打赏