check-in 10pts flag已经在官方账号上发布啦~快去找吧
打开DUTSEC群 搜索官方 在个人资料里有flag
web 10ptsDJ昨天才搭的网站,今天就被撸了,发现了一个一句话木马,密码是cmd,你能发现什么有用信息吗?http://dl.dutsec.cn/web/web10/index.php
用火狐的hackbar插件 post 过去
cmd=phpinfo();
reverse 10pts一个简单的逆向程序,秒秒钟搞定

dl.dutsec.cn/reverse/reverse10/reverse10.exe
下载 程序后strings一下flag 就出来了
web 50ptskow才开始学php,写了个小网站,但是有点安全问题,你能利用漏洞获取flag吗?http://dl.dutsec.cn/web/05c035b1d7e82a97/index.php
打开网站 源代码里有index.php.bak备份文件 下载下来
得闭合括号 所以用户名 admin’)# 密码随意
硬起来 misc 50ptsFLAG已经给出了(注:答案以十六进制表示)
http://dl.dutsec.cn/misc/misc50/a6d7548b4f9c94f1.png
尝试HELLO 转换16无果后 没思路
后来想到 这是一个数码管 猜测16进制的意思就是 形成HELL0 时的16进制
于是 百度 翻找 数码管的原理
有共阳极和共阴极
红色代表共阳蓝色代表共阴
找到一款软件...
啊哦 软件挂了...
反正就是 计算 数码管段码16进制就可以了
红色按共阳算
蓝色按共阴算
这题想了很久...电子范畴的... reverse 50pts一个普通的逆向程序,分分钟搞定

dl.dutsec.cn/reverse/reverse50/reverse50.exe
接下来是 web狗做简单逆向的 方法 23333 strings了一下 找到这个 DVVFXK{Ig45tI(oNs|Hbjdlf}
一看是flag形式 被加密了 于是 猜它的算法
发现如下规律
D的ascii码 - 0 等于 D
V的ascii码 - 1 等于 U
V的ascii码 - 2 等于 T
F的ascii码 - 3 等于 C
X的ascii码 - 4 等于 T
K的ascii码 - 5 等于 F
然后{ 是一样的
所以增加到5后 又初始化为0
以此类推 接下来写脚本跑一下
PHP大法 100ptsDJ觉得kow写的网站太渣,他也来写了一个,但是说好的源码呢?(注意备份文件哦)
http://dl.dutsec.cn/web/c66ba13ab15ac925/index.php
还是存在备份文件
很简单 把hackerDJ 进行两次url编码 get提交就行了
长者 misc 100pts长者和他谈笑风生

 把图片下载回来后
binwalk一下发现图片合并,分离后得二维码
是twitter
翻墙后访问得到一串字符串
rot13解密后得到flag poi? 100ptskow一气之下又写了一个网站,但是他好像又疏忽了

http://dl.dutsec.cn/web/f73b6ed70786ef40/index.php
还是一样 下载备份文件 审计
由于$pass进行了md5加密 导致strcasecmp绕不过去
但是 $user存在注入
注入找到admin的md5 破解不出来
所以利用 union 让sql返回 可控的md5值
使得通过验证
图中的hash就是 1的md5值 你懂的 300ptsDJ写了一个你懂的网址收集系统,每天24小时盯着,你能从中获取flag吗?(hintJ的qq26490441曾经被盗过)
http://dl.dutsec.cn/web/xss/index.html
用户名是 26490441@qq.com 密码随意 就可以登录
在这里 叉叉后 无果
回到这个网页 http://dl.dutsec.cn/web/xss/index.html
有一段js脚本 <script> function escape(input) { var stripTagsRE = /<\/?[^>]+>/gi; input = input.replace(stripTagsRE, ''); return '<article>' + input + '</article>'; } document.write(escape(unescape(location.hash.substr(1)))) </script>接下来就是构造了 过滤了>
构造如下语句
http://dl.dutsec.cn/web/xss/inde ... =alert%281%29%3C!--
成功弹窗 接下来构造xss语句 收flag py大法 300pts一个传说的逆向程序,***搞定 由这个程序加密得到0be6770IigHXZpz9hQYR1fpl15R0z9MUalmYEPhJeEN/sRklL6wQw5yQ7SAyT6tKGJNY0AxnyzS/L7zWQII=
明文即flag

http://dl.dutsec.cn/reverse/reverse300/reverse300.pyc
下载pyc 利用uncompyle2进行反编译
得到一个加密解密程序
发现是dz的一个加密解密函数
有时效性
当 int(result[0:10]) - int(time()) <=0
就代表失效 解密函数就退出了
于是 把int(time()) 改成0 让它一直成立就行了
|