2022强国杯初赛部分题目

发布于:2022-07-26 ⋅ 阅读:(621) ⋅ 点赞:(0)

目录

Misc Welcome_to_QGB

Misc 大佬大佬

Misc 找找 GIF

Misc The fun picture

Web upload_lol


Misc Welcome_to_QGB

进入题后只有一串字符串,尝试解码,得到与题目名称一样的 flag

flag{ Welcome_to_QGB}

Misc 大佬大佬

打开题目,根据提示,先获取 lsb 隐写,解压后得到

打开 Stegsolve,Red、Green、Blue都取最低位0(这还有另一种方法,利用zsteg分析也可)

保存得到另一张图片

又根据题目提示,修改图片高度,这边我们就随便改了,改高即可(010中001h前四位是表示宽度,后四位是高度)

保存得到

得到 flag{kqsetnulbwp35dzr2hm4o98fviacx1gy}

Misc 找找 GIF

打开之后没有提示,我们直接下载附件,解压时告诉我们要密码,打开 010 分析,发现是伪 加密,修改(关于伪密码大家可以去其他大佬的博客查看,这里就不多做解释了)

 

得到正常的压缩包,解压得到,aaa、bbb.zip、ccc.gif

将 aaa 放入 010 分析

 发现是标准的 png 文件头和尾,给 aaa 添加后缀png得到

看起来像是修改了高度,再次放入 010 分析,更改高度

得到

发现字符串是反着的,调整方向后得到字符串

 

 ghkFG34%^&ddv

解压 bbb.zip 时有需要密码,将我们在 aaa 文件上得到的字符串输入,成功解压,得到没有 后缀的 bbb 文件,将 bbb 文件与 ccc.gif 同时放入 010,分析 bbb 文件,发现文件头是乱码

 仔细分析后看到与 ccc.gif 文件有相同的地方,删除 bbb 前面的乱码

 将 ccc.gif 的文件头复制到 bbb,补头后得到

 保存之后,补后缀为 gif,得到一张全黑的动图,放入 Stegsolve 分析,得到两张可疑的图片

 

 将这两张图片另存一下,在进行分析后得到,flag

 flag{ghripsrnvjkflchso89rjfhviormbkf45}

Misc The fun picture

 下载附件后,发现需要解压密码,放入 010 观察后发现不是伪加密,题目也没有提示密码, 尝试暴力破解

 得到密码

 

 解压压缩包得到三个文件 flag、flag.txt、FUN.png 用 010 分析 flag 文件,发现前缀是不完整的 png 文件,补全得到

扫描二维码得到提示“这里没有 flag 哦!!”

在分析 FUN.png 发现是压缩包的格式,更改后缀得到压缩包,解压后得到 flag1 这个文件, 再次放入 010 分析发现也是缺文件头的 png 文件,补全得到一个二维码

 

扫描二维码得到 Base64 编码

ZmxhZ3s1Zzh0d2U5MGZtdmdsc3VlMzRuZzlrZG42aDg5amdkNH0=

解码得到:flag{5g8twe90fmvglsue34ng9kdn6h89jgd4}

Web upload_lol

 进入环境,发现就是一个简单的文件上传页面,上传一个一句话木马的 php 文件,看到这对后缀名进行了限制,更改后缀名为 jpg 文件再次尝试

显示不要上传类型不要这样明显,这是对 Content-Type 的限制,我们修改为 image/jpeg 再 次尝试,显示“这不还是 php 吗”

 这 是 对 文 件 内 容 进 行 了 检 测 , 修 改 一 句 话 木 马 内 容 进行绕过,这边显示成功了

但是文件名仍然无法绕过,所以选择上传一个.htaccess 文件将别的后缀名文件内容解析为 php 程序,进行执行

 上传时我们同样修改 Content-Type 为 image/jpeg 进行绕过上传

上传成功,访问一下文件路径,成功访问

复制链接,用蚁剑链接

 

找到 flag 这个文件

 得到 flag