8月22日,进行到线上预选赛第二场,安胜ISEC团队凭借强大的生理本色及专业的技能知识成功解出13题,位列积分排行榜第二名,荣获一等奖。
团队积分榜
那么参赛选手是如何占领一道道难题的呢?不用急,WriteUp解题思路看这里.....

解题攻略!
WriteUp 思路分享
0x00 虚幻——Misc
操作内容:
提示说是汉信码
用foremost按顺序提出9张图 然后用画图拼成这样
用stegsolve变成
保存再反色
补上汉信码的4个角
用在线网址直接扫
0x01 套娃——Misc
操作内容:
用zsteg,分别对png进行检测,创造6.png存在lsb隐写
0x02 give_a_try——Reverse
操作内容:
flag验证
0x03 game——Reverse
操作内容:
将lua bytecode保存到为文件re4_game.luac,
利用luadec反编译, 得到re4_game.lua
0x04 RUA!——Reverse
操作内容:
0x05 easyFMT——PWN
操作内容:
0x06 hvm——PWN
操作内容:
0x07 sqlweb——Web
操作内容:
过滤太多了,直接布局字符绕过布尔注入即可
设置两个变量,依次遍历admin的密码,创造是admin123,登上去后创造只有wuyanzu才能拿到flag. 重跑布尔注入,末了提取FLAG即可
0x08 calc——Web
操作内容:
Python 沙箱绕过bypass.直接任意文件读取
0x09 wafUpload——Web
操作内容:
Filename 数组绕过,count数字绕过。由于拼接php多了个.以是利用Linux的特性 .php/.即可写入shell
FLAG 就在根目录, /flag
0x10 babyrsa——Ctypto
操作内容:
已知 n, e, d 可直接求出p, q. 再将enc解密即可
终极flag
0x11 unfinished——Web
操作内容:
存在二次注入, 返回数字, hex绕过
再上岸之后返回hex编码的。拼接成,反解码两次便是flag
以上WriteUp,你get到了吗?
欢迎大家留言,一起互换!
期待下一次的网络安全比赛,
在此预祝我们的ISEC团队再攀高峰!