第五届黑盾杯总结

十天做了五题pwnable.kr的题目,结果比赛了才发现pwnable.kr上的前几题跟pwn常考的栈溢出、堆溢出没有关系。。。

pwnable.tw比较符合平常会出的pwn题。

最后只做出来了很简单的两个web两个杂项,

《无论你输入什么都是错的》的flag藏在用burp截取的返回报文的html项里。

《听说很漂亮》检查一下html代码,发现

第五届黑盾杯总结

把公式复制到python里(然后发现自己对python的数据类型变得特别陌生),运行得到的数字取整数位提交。Math.floor() 返回小于bin或等于一个给定数字的最大整数

因为不知道js的math函数用途,这题纯粹靠运气过的。

剩下的两个杂项题目,一个得到txt文件,一看到结尾三个等号,用notepad++base64解码,失败,拿去kali用base32()解密,成功得到flag。另一个题目在检查html代码发现子文件地址,然后得到一个压缩包,解压出来一个文件,binwalk一看,藏有其他文件,formost解压,发现一个txt文件,直觉是base64,两次解码得到png文件编码,修改文件格式,得到带有flag的png图片。

下午的渗透,因为自己的经验不足,嫌慢所以用御剑扫后台直接上100线程,导致两个网站基本都崩了。。。似乎30线程都能把比赛的网站弄崩。