第十五届大学生信息安全竞赛
2022-CICSN-WRITEUP
队伍名称:X06 的小迷弟们
队伍排名:623 名
队伍解题过程:
一、签到电台:
根据题意,在公众号“春秋伽玛”中得到相关提示,对给出的七个电码进行翻译并使用“模十算法”得到最终电码: “9991433516094525655677139851”,在签到电台中输入“s”启动
后,使用/send?msg=9991433516094525655677139851 构建payload,传入抓包最终得到flag。
二、Ezpop:
根据题意,对 ThinkPHP V6.0.12LTS 的漏洞进行搜寻,查找到此篇文章(链接),对其脚本进行修改并运行得到 POC 编码,同时对赛题地址扫描发现www.zip 存在原码,下载查看后对其进行post 传参,post 值为POC 编码的a 字符,未得出结果后,在网上查找到此文章(链接:https://ithelp.ithome.com.tw/articles/10214464),所以对地址:
http://eci-2zeiotg3hwi22p3jytiq.cloudeci1.ichunqiu.com/inde x.php/index/test 进行同样post 传参操作,最终得到flag。
三、基于挑战码的双向认证:
通过nc 链接赛题后,尝试 grep -r “flag{” / 得到非预期解,得到 flag。
四、基于挑战码的双向认证 2:
通过nc 链接赛题后,尝试 grep -r “flag{” / 得到非预期解,得到 flag。
五、问卷调查:
完成公众号的问卷调查后得到flag。
Comments | NOTHING