2024能源线上赛
1.IP找不到了-A
wireshark过滤http,然后导出文件
在这里获得第二个网卡的地址
flag{172.16.129.0}
2.Web_ssrf-A
访问首页获得JS文件路径
爆破/static/js/目录,发现dist 301
发现index.js文件
发现index.js.map文件
发现接口/dev/pdf_file/pdf.php
通过fuzz构造payload
1 | POST /dev/pdf_file/pdf.php HTTP/1.1 |
1 | 通过fuzz发现flag在/etc/flag,获得flag |
3.gooooose-A
wireshark中筛选出最后包长度为204、205、206的请求包
按照ID排列
取每个数据包最后一位
1 | 拼接得秘文 |
4.结构化数据分类分级识别-A
打开数据包 过滤http
![img](https://greetdawn.oss-cn-hangzhou.aliyuncs.com/img/202404300943306.jpg
导出内容,修改为excel文件打开
根据题目要求编写正则判断规则
1 | 身份证号码: |
5.找到钥匙-A
binwalk 分离出来文件flag.enc
strings /Users/apple/Desktop/_key.jpg.extracted/key.jpg源文件获得
n和e
![img](https://greetdawn.oss-cn-hangzhou.aliyuncs.com/img/202404300944743.jpg
在线分解得出q和q
1 | 代码: |
6.Easy-re-a
提示upx,用upx查壳,显示没壳。
调试运行,还是有upx节。
阅读代码段代码。
取内存内容亦或0x62,lea取内存地址 00007FF676A6C000,长度为0x26.
1 | #include <iostream> |
7.testJava-a
前期貌似没有给附件。
parseUserNameByToken函数存在反序列化漏洞。
发现并没有校验签名,所以伪造sub就行了。
生成cc4 payload
伪造sub
反弹shell
8.seeyouagain
binwork直接分离,得到flag压缩包,crc修复图片得到密码直接解压即可。
base64隐写解密拿到flag
9.Modbus-A
明文拼接即可。
10.Ezsys-A
IDA分析
得到结果不对,在前面随机种子被修改了。
但是还是不对,
换了Windows 的visual studio的结果才对、歧视mac么
1 | // |