第十五届大学生信息安全竞赛

2022-CICSN-WRITEUP


队伍名称:X06 的小迷弟们

队伍排名:623 名


队伍解题过程:

一、签到电台:

根据题意,在公众号“春秋伽玛”中得到相关提示,对给出的七个电码进行翻译并使用“模十算法”得到最终电码: “9991433516094525655677139851”,在签到电台中输入“s”启动

后,使用/send?msg=9991433516094525655677139851 构建payload,传入抓包最终得到flag。

二、Ezpop:


根据题意,对 ThinkPHP V6.0.12LTS 的漏洞进行搜寻,查找到此篇文章(链接),对其脚本进行修改并运行得到 POC 编码,同时对赛题地址扫描发现www.zip  存在原码,下载查看后对其进行post 传参,post 值为POC 编码的a 字符,未得出结果后,在网上查找到此文章(链接:https://ithelp.ithome.com.tw/articles/10214464),所以对地址:

http://eci-2zeiotg3hwi22p3jytiq.cloudeci1.ichunqiu.com/inde x.php/index/test 进行同样post 传参操作,最终得到flag。

三、基于挑战码的双向认证:


通过nc 链接赛题后,尝试 grep -r “flag{” /  得到非预期解,得到 flag。

四、基于挑战码的双向认证 2:


通过nc 链接赛题后,尝试 grep -r “flag{” /  得到非预期解,得到 flag。

五、问卷调查:


完成公众号的问卷调查后得到flag。


手书无愧,无惧人间是非