CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

强网杯

2018年11月18日 499点热度 0人点赞 0条评论

强网杯
登录
注册
第二届“强网杯”部分题目writeup 合天智汇2018-03-30 首发专栏:合天智汇关注
第二届“强网杯”部分题目writeup
本文作者:tinyfisher

原创投稿活动:重金悬赏 | 合天原创投稿等你来!

周末参加了强网杯,虽然只做出了一些题目,收获还是蛮大的,记录一下解题过程和思路,writeup如下:

一、 Welcome
题目描述:

强网杯部分题目writeup终稿86.png

解题思路:

首先下载文件,用winhex看看文件头为424D,判断文件为bmp文件:

强网杯部分题目writeup终稿131.png

尝试用notepad打开看看文件内容中是否有flag,没有发现;然后binwalk一下未发现图片中有隐藏文件;再尝试用stegsolve打开,stereogram不断设置offset,发现图片有一些异常,当offset为80时,出现flag

强网杯部分题目writeup终稿254.png

二、 web签到
题目描述:

强网杯部分题目writeup终稿269.png

解题思路:

这题还是蛮有意思的,虽说是签到,考察的点很好

第一关:

强网杯部分题目writeup终稿305.png

看一下源代码:

强网杯部分题目writeup终稿315.png

很基础的==弱类型判断,要使得param1!=param2并且md5(param1)==md5(param1)

两边都是==弱类型判断,这里说一下==和===的区别:

要使$a == $b,只需要类型转换后 $a 等于 $b即可;要使$a === $b,则不但需要 $a 等于 $b,并且需要它们的类型也相同。可以明确的看到,==会在比较的时候进行类型转换的比较。

如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换为数值并且比较按照数值来进行。

绕过方式1:

param1=240610708,param2=QNKCDZO,这两个参数不相等;

md5(’240610708′) 的结果是:0e462097431906509019562988736854

md5(‘QNKCDZO’) 的结果是:0e830400451993494058024219903391

由于是==,0e462097431906509019562988736854在比较的时候会做类型转换成数字,而0e开头代表科学计数法,所以无论0e后面是什么,0的多少次方还是0,这样就可以绕过。本地测试:

强网杯部分题目writeup终稿817.png

强网杯部分题目writeup终稿819.png

绕过方式2:

param1[]=1¶m2[]=2

这里param1和param2都是数组,值不相等,但是md5(数组)会报错,返回null,因此

md5(param1)==md5(param1),也就是null==null,也可以绕过。

综上,可以构造数据或者md5 0e开头的字符串绕过,无需md5碰撞:

强网杯部分题目writeup终稿981.png

第二关:

强网杯部分题目writeup终稿988.png

看一下源代码:

强网杯部分题目writeup终稿998.png

这里param1!==param2并且md5(param1)===md5(param1),两边都是===判断,和第一关的==弱类型判断不一样,此时0e462097431906509019562988736854!== 0e830400451993494058024219903391,因为这里不做类型转换,当做字符串处理。这里只能用数组绕过,md5(数组)会报错,返回null,null===null

payload:

param1[]=1¶m2[]=2

强网杯部分题目writeup终稿1233.png

第三关:

image.png

看一下源代码:

强网杯部分题目writeup终稿1251.png

这里两边都是强判断===,并且强制转换为string类型进行比较,想了很久,只能通过md5碰撞绕过去,早知道第三关这样,前面几关也都可以用md5碰撞绕过。首先用fastcoll生成2个md5一致的文件:

image.png

然后将这两个文件的内容通过url编码传进去即可:

Payload:
param1=o%BC%FA%5C%0EiG%CA%1C%D7%DB%B4%E0%9B%FCF%A78%0Aj%18%B5%C3Q%0C%9A%82%CE%27%A4Cf%4
0%B1%FC%D6%DC%8D%DF%05%EB%B9%DF%5B%18%88%D4%A6%05%956%BC%EC-%3E%90%0F%26%FA%2C%AA%21%25%20g%A7%DB%EA%DB%89%05%A7%07%0D%14dS%20S%FB%90%B5%8A%C4T%E5%B2L%20%95%1C6%CD%17N%CE-%80%7B%9C%1E%8DN%26%1A%3A%11%BA%9E%B4%11%BD%04%99%0F%E1%9D%C4%D3%E2%D
8%9E%B8%E6%7F%B3%E9%06¶m2=o%BC%FA%5C%0EiG%CA%1C%D7%DB%B4%E0%9B%FCF%A78%0A%EA%18%B5%C3Q%0C%9A%82%CE%27%A4Cf
image.png

三、 streamgame1
题目介绍:

image.png

题目给了一个算法和一个key:

image.png

这里没有看具体的算法,因为flag长度25位,格式为flag{},那么中间长度就是19位,而密文key也很短:

image.png

尝试直接用爆破进行测试,按照题目的算法遍历flag,和key的每一位进行比较,如果匹配,那么该字符就是flag的一部分:

def lfsr(R,mask):
output = (R << 1) & 0xffffff i=(R&mask)&0xffffff lastbit=0 while i!=0: lastbit^=(i&1) i=i>>1
output^=lastbit
return (output,lastbit)

#R=int(flag[5:-1],2)
mask = 0b1010011000100011100
#print f1.read()
for R in range(0,0b1111111111111111111):

tmpr=R
for i in range(12):
tmp=0
for j in range(8):
(R,out)=lfsr(R,mask)
tmp=(tmp << 1)^out if i==0: if tmp==0x55: pass else: break if i==1: if tmp==0x38: pass else: break if i==2: if tmp==0xF7: pass else: break if i==3: if tmp==0x42: pass else: break if i==4: if tmp==0xC1: print tmpr else: break 从0到0b111111111111111111遍历flag,然后带入到加密算法进行计算,根据key的二进制值,比较每一位是否相等,如果第一位相等继续比较第二位,如果不相等则继续遍历,比较各4-5位左右,如果都相等,差不多可以判断遍历成功,tmpr的二进制形式就是flag 四、 streamgame2 题目描述: image.png 其实和streamgame 2没什么区别,只是长度变了: image.png 还是遍历,只不过flag长度变成了27位,去掉“flag{}”6位,因此中间长度为21位,也就是0-0b111111111111111111111修改一下长度就可以 def lfsr(R,mask): output = (R << 1) & 0xffffff i=(R&mask)&0xffffff lastbit=0 while i!=0: lastbit^=(i&1) i=i>>1
output^=lastbit
return (output,lastbit)
#R=int(flag[5:-1],2)
mask=0x100002
#print f1.read()
for R in range(0,0b111111111111111111111):
tmpr=R
for i in range(12):
tmp=0
for j in range(8):
(R,out)=lfsr(R,mask)
tmp=(tmp << 1)^out if i==0: if tmp==0xB2: pass else: break if i==1: if tmp==0xE9: pass else: break if i==2: if tmp==0x0E: pass else: break if i==3: if tmp==0x13: pass else: break if i==4: if tmp==0xA0: print tmpr else: break 五、 streamgame4 题目描述: image.png 换汤不换药,虽说是1024X1024,但flag长度还是固定的21位: image.png 因此还是遍历: def nlfsr(R,mask): output = (R << 1) & 0xffffff i=(R&mask)&0xffffff lastbit=0 changesign=True while i!=0: if changesign: lastbit &= (i & 1) changesign=False else: lastbit^=(i&1) i=i>>1
output^=lastbit
return (output,lastbit)

#R=int(flag[5:-1],2)
mask=0b110110011011001101110
#print f1.read()
for R in range(0,0b111111111111111111111):
tmpr=R
for i in range(12):
tmp=0
for j in range(8):
(R,out)=nlfsr(R,mask)
tmp=(tmp << 1)^out if i==0: if tmp==0xD1: pass else: break if i==1: if tmp==0xD9: pass else: break if i==2: if tmp==0x40: pass else: break if i==3: if tmp==0x43: pass else: break if i==4: if tmp==0x93: print tmpr else: break 六、 simplecheck 题目描述: image.png 题目给了一个apk,运行下试试: image.png 要输入flag,错误返回“sorry its wrong“ 反编译apk,看一下关键代码: image.png 这题需要让函数a返回true,传递的参数paramString为flag,需要我们逆出flag,算法大概的意思: 首先定义了一些数组a,b,c,d 往下看代码 if (paramString.length() != b.length) { return false; } 这里说明了flag的长度需要等于b数组的长度,也就是34,再往下看: int[] arrayOfInt = new int[a.length]; arrayOfInt[0] = 0; byte[] arrayOfByte = paramString.getBytes(); int i = arrayOfByte.length; int j = 0; int k = 1; while (j < i) { arrayOfInt[k] = arrayOfByte[j]; k++; j++; } 这里new了一个新数组arrayOfInt,arrayOfInt[0] = 0;然后将flag赋值到arrayOfInt[1]- arrayOfInt[34],也就是说数组arrayOfInt,第一位为0,后面34位为flag。 再往下看关键代码: for (int m = 0;; m++) { if (m >= c.length) {
break label175;
}
if ((a[m] != b[m] * arrayOfInt[m] * arrayOfInt[m] + c[m] * arrayOfInt[m] + d[m]) || (a[(m + 1)] != b[m] * arrayOfInt[(m + 1)] * arrayOfInt[(m + 1)] + c[m] * arrayOfInt[(m + 1)] + d[m])) {
break;
}
}
m从0到34进行遍历,要使得if ((a[m] != b[m] * arrayOfInt[m] * arrayOfInt[m] + c[m] * arrayOfInt[m] + d[m]) || (a[(m + 1)] != b[m] * arrayOfInt[(m + 1)] * arrayOfInt[(m + 1)] + c[m] * arrayOfInt[(m + 1)] + d[m]))为假

由于if里面是||,也就是0||0才为0,转换一下这个条件就是:

a[m] == b[m] * arrayOfInt[m] * arrayOfInt[m] + c[m] * arrayOfInt[m] + d[m]
且

a[(m + 1)] == b[m] * arrayOfInt[(m + 1)] * arrayOfInt[(m + 1)] + c[m] * arrayOfInt[(m + 1)] + d[m]
明白了关键函数,就可以尝试利用爆破区爆破flag:

a= [0, 146527998, 205327308, 94243885, 138810487, 408218567, 77866117, 71548549, 563255818, 559010506, 449018203, 576200653, 307283021, 467607947, 314806739, 341420795, 341420795, 469998524, 417733494, 342206934, 392460324, 382290309, 185532945, 364788505, 210058699, 198137551, 360748557, 440064477, 319861317, 676258995, 389214123, 829768461, 534844356, 427514172, 864054312]
b= [13710, 46393, 49151, 36900, 59564, 35883, 3517, 52957, 1509, 61207, 63274, 27694, 20932, 37997, 22069, 8438, 33995, 53298, 16908, 30902, 64602, 64028, 29629, 26537, 12026, 31610, 48639, 19968, 45654, 51972, 64956, 45293, 64752, 37108]
c=[38129, 57355, 22538, 47767, 8940, 4975, 27050, 56102, 21796, 41174, 63445, 53454, 28762, 59215, 16407, 64340, 37644, 59896, 41276, 25896, 27501, 38944, 37039, 38213, 61842, 43497, 9221, 9879, 14436, 60468, 19926, 47198, 8406, 64666]
d=[0, -341994984, -370404060, -257581614, -494024809, -135267265, 54930974, -155841406, 540422378, -107286502, -128056922, 265261633, 275964257, 119059597, 202392013, 283676377, 126284124, -68971076, 261217574, 197555158, -12893337, -10293675, 93868075, 121661845, 167461231, 123220255, 221507, 258914772, 180963987, 107841171, 41609001, 276531381, 169983906, 276158562]

flag=""
for m in range(1,34):
for f1 in range(32,127):
if((a[m] == b[m-1] * f1 * f1 + c[m-1] * f1 + d[m-1]) and (a[m] == b[m] * f1 * f1 + c[m] * f1 + d[m])):
flag+=chr(f1)
break
else:
pass
#print len(c)
print flag+"}"
专栏
合天智汇
合天智汇
80 篇文章
等级: 2级
关注
||
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
相关推荐
《0day安全:软件漏洞分析技术》学习笔记——ChapterII
《0day安全:软件漏洞分析技术》学习笔记——ChapterII
《0day安全软件漏洞分析技术》是一本软件漏洞分析的入门经典,虽然已经出版很多年,以至于现在都绝版了,但是其中使用到的技术和分析思路仍然适用。PWN入门就靠这本书233,当年没有仔细琢磨书中的细节,现在回头再…

合天智汇2018-11-159292
Tomcat样列目录session操控漏洞
Tomcat样列目录session操控漏洞
近期在项目中碰到的ApacheTomcat中间件愈来愈多,于是乎。想着做一个整理。将ApacheTomcat中间件的几大较为重要的高危漏洞做一个总结整理复现。用作来巩固更新自己的知识库。

合天智汇2018-11-159683
记一次曲折的Linux提权
记一次曲折的Linux提权
最近一个小老弟问我有没有闲置的服务器,windows倒是有几台,但是小老弟是Linux系统管理员不熟悉windows,翻翻我的webshell找到了一两台Linux不过权限都很低,想着怎么着也要把它给提下来吧(吃了人家一顿饭嘿嘿)…

合天智汇2018-11-08740592
xxe攻击测试讲解
xxe攻击测试讲解
先提醒,没有实际例子,本人挖洞经验太少,没有遇到相关例子,文末会给出合适的方法寻找,有兴趣可以去具体操作下。

合天智汇2018-11-0817371
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月18日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me