CISCN2018-WP

MISC:

验证码:

用token登录

输入好验证码就可以得到flag

CISCN2018-WP

Picture

图片隐写,一下就想到binwalk或者winhex打开试试

CISCN2018-WP

binwalk打开无果

CISCN2018-WP

CISCN2018-WP

将这段数据ctrl+shift+c复制出来

用下面python脚本生成zip文件。

import zlib

import binascii

import base64

id=””

r = zlib.decompress(binascii.unhexlify(id))

r = base64.b64decode(result)

fount = open(r"2.zip","wb")

fount.write(r)

fount.close()

CISCN2018-WP

压缩包提示。

根据这个“ZeroDivisionError:”搜索

CISCN2018-WP

然就知道压缩密码了。

CISCN2018-WP

打开弹出这个信息。

然后又拿出winhex看了下

CISCN2018-WP

然后输入压缩密码打开

发现code文件如下

CISCN2018-WP

Uuencode解码即可

得到flag:

CISCN2018-WP

RUN

CISCN2018-WP

根据提示,要沙箱逃逸?

然后getshell。

然后百度谷歌了遍

命令都是瞎凑的。

CISCN2018-WP

然后发现很多库和命令都被ban了。

逃逸这个词,一开始我不是很理解。

然后群里管理员说是有点web

可能这些命令都被‘过滤’了吧。

然后一个个试绕过。

CISCN2018-WP

CISCN2018-WP

得到flag。

这里很坑的是func_globals也会被‘过滤’。

CRYPTO

flag_in_your_hand

下载文件解压

得到html和js

CISCN2018-WP

CISCN2018-WP

CISCN2018-WP

算出

CISCN2018-WP

然后有个很坑的地方:这题的flag不是ciscn{}规范的。导致我按了很多次get flag按键,然后随便提交一个,导致被禁赛30min。

CISCN2018-WP

得到flag。

Web

easyweb

CISCN2018-WP

CISCN2018-WP

复制这个token

CISCN2018-WP

得到flag。

上一篇:用户Ip地址和百度地图api接口获取用户地理位置(经纬度坐标,城市)


下一篇:union 中可以存储的是不带构造函数的类对象