如题所述
欢迎关注公众号【Real返璞归真】回复【蓝桥杯2024】获取完整题目附件。
排名安全知识
在选择题中错了一个,对题目理解不够清晰,未能正确使用eval函数。理论题失分略感遗憾。
发现前端需解析JSON数据,排除了CD选项后选择了A,却得知正确答案为C。
Web方向的签到题,提示明显,直接访问网站robots.txt,获得Flag。
Misc方向的签到题,找到POST请求,命令执行cat flag,返回Base64编码的flag,解码获取。
压缩包提供的字典用以解压,ARCHPR爆破后得到密码,解压图片并运行脚本移除水印。
密码方向的签到题,利用RSA算法,通过prevprime函数分解n,再解密得到flag。
椭圆曲线密码中,整数k相同导致r值重复,根据已知签名结果计算k,代入原式解出flag。
加密过程疑似44字节数据存储为42字节,可能存在数据填充问题。修改xxtea加密轮数后,逆向解密。
RC4加密分析,利用key和data,执行加密函数后,通过IDA分析找到隐藏的flag。
签到pwn题,通过IDA分析发现系统读取14字符到bss段的变量info,读取0x4B字符到栈变量。利用system函数尝试ret2shellcode,但程序加入了限制,不能使用/binsh、/sh、cat等字符串。通过将stdout重定向到stderr绕过限制,完整exp如下。
排名安全知识
在选择题中错了一个,对题目理解不够清晰,未能正确使用eval函数。理论题失分略感遗憾。
发现前端需解析JSON数据,排除了CD选项后选择了A,却得知正确答案为C。
Web方向的签到题,提示明显,直接访问网站robots.txt,获得Flag。
Misc方向的签到题,找到POST请求,命令执行cat flag,返回Base64编码的flag,解码获取。
压缩包提供的字典用以解压,ARCHPR爆破后得到密码,解压图片并运行脚本移除水印。
密码方向的签到题,利用RSA算法,通过prevprime函数分解n,再解密得到flag。
椭圆曲线密码中,整数k相同导致r值重复,根据已知签名结果计算k,代入原式解出flag。
加密过程疑似44字节数据存储为42字节,可能存在数据填充问题。修改xxtea加密轮数后,逆向解密。
RC4加密分析,利用key和data,执行加密函数后,通过IDA分析找到隐藏的flag。
签到pwn题,通过IDA分析发现系统读取14字符到bss段的变量info,读取0x4B字符到栈变量。利用system函数尝试ret2shellcode,但程序加入了限制,不能使用/binsh、/sh、cat等字符串。通过将stdout重定向到stderr绕过限制,完整exp如下。
温馨提示:答案为网友推荐,仅供参考