Mocsctf2025 Wp
前言
澳门的一个比赛,奖品比较好,就冲了xd,复盘一下,后面会补题
web
shuke-beita
这个真的是签到了xd,f12进去可以看见一行(document.body.innerHTML = "请关闭开发者工具以继续使用本网站")
,我们比较叛逆,直接打开,然后运行游戏抓个包,f12里面就看见flag了,无敌了
ez-rce
不算特别难,抓包得到<!-- /s3cret/rce.php -->
,进去尝试rce即可,过滤了很多东西,打自增绕过,详细分析看这个
字符更少的版本
|
|
完整paylaod
|
|
ez-pop
感觉这个更简单一些,composer.json
可以找到"guzzlehttp/guzzle": "^7.9"
,这里直接查询
|
|
打WF1即可,然后上传
ez-write
自己写的时候发现可以${ }
包裹执行,访问${include $_GET[1]}
可以拿到路径,然后发现可以读取,但是不知道flag在哪里,后面其实明白了就算知道也不行,因为没有权限
后面翻到了陆队的博客,找到了PHP Base64 Filter
,后面结束了队友跟我说这是测信道攻击?不太懂xd,废了
|
|
执行没有权限的,查一下suid,可以xxd提权,flag就搞定了
Crypto
好像都挺简单的?
ez-matrix
这个就是判断矩阵里面的元素好像,直接搓个脚本就行了,略了
ez-learning
第一部分直接分解n,第二部分费马分解,第三部分小e攻击,第四部分共模攻击
ez-klepto
Y可以开平方分解出来PQ,s的恢复方法是s=pow(n>>1024,d_Y,Y)
,然后利用漏洞恢复p即可p = gmpy2.next_prime(int(sha256(str(s).encode() * 4).hexdigest(), 16))
后面求出q,直接拿q算就行了
ez-math
当时时间比较紧,ai一把梭出来了,现在看看
pq直接开平方出来,后面的处理就是crt了xd
ez-bcrypt(补题)
抽象题哥们,bp爆破,看响应,部分会有flag
ez-DHKE(补题)
task.py
|
|
这个参考这个exp,感觉自己也研究的不是很明白,只知道rule1是可以直接回溯的,rule2因为范围是3*3,且每个值的范围在[-3,3],爆破7**9的可能就行,我脚本不是特别会写,md,以后补(咕咕咕)
Pwn
canary
泄露 canary 后直接 ret2backdoor
|
|
Stack
没开PIE和canary,溢出长度足够,泄露libc拿个/bin/sh然后直接system就行
|
|
fmt
非栈上格式化字符串考点,给了无限次fmt次数,观察栈发现offset为13/16的地址指向offset为43的地址,于是先泄露栈基址,然后打连续指针改写返回地址为backdoor即可
|
|
Re
我出的三题都很简单,就不写了xd
Forensic
easysqli
附件给了一个 access.log,可以看出来是在sql盲注,写个脚本
|
|
easysword
在CTF-NetA中发现一个压缩包,进去可以猜出来是CRC爆破,直接PuzzleSolve一把梭就行了
后话
cry有两题等wp复现,mem那个取证比赛的时候没找到host,可惜了bro