0x00 前言
最近因為省賽快來了焕窝,因此為實驗室的小伙伴準備了這次比賽蹬挺,總共10道題目,考慮到大多數(shù)小伙伴都剛從大一升到大二它掂,因此整體難度不高巴帮,當然有幾道難度還是有的溯泣。
題目大多數(shù)都是從網(wǎng)上東找西找的,畢竟我也是個菜鳥呀榕茧,還要給他們出題垃沦,我太難了。
廢話不多說用押,直接上Writeup吧肢簿,以下題目的文件下載地址可以在我的公眾號(TeamsSix)回復CTF獲取。
0x01 隱寫 1
flag:steganoI
flag格式:passwd:
題目來源:http://www.wechall.net/challenge/training/stegano1/index.php
簽到題蜻拨,下載題目圖片池充,利用記事本打開即可看到flag
0x02 隱寫 2
flag:teamssix
Hint:一般在公共場合才能看的見
題型參考:http://www.wechall.net/challenge/connect_the_dots/index.php
打開圖片,參考題目提示說一般在公共場合才能看見缎讼,因此通過盲文對照表可以得出flag是teamssix收夸,圖片中的AXHU只是用來干擾的,這道題也是我參考wechall里面的一道題型休涤。
0x03 Web 1
flag:iamflagsafsfskdf11223
Hint:站內(nèi)有提示
題目地址:
http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php
參考來源:http://hackinglab.cn/ShowQues.php?type=sqlinject
1咱圆、打開題目地址
2笛辟、查看源碼找到提示
3功氨、根據(jù)提示使用admin登陸,并使用弱密碼
4手幢、嘗試多次都提示失敗捷凄,利用萬能密碼再做嘗試,找到flag
0x04 Web 2
flag:76tyuh12OKKytig#$%^&
題目地址:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/
flag格式:key is :
題目來源:http://hackinglab.cn/ShowQues.php?type=upload
1围来、打開題目地址跺涤,發(fā)現(xiàn)是一個文件上傳界面
2、先把Burp掛上监透,隨便上傳一個JPG圖片試試桶错,并來到Burp重發(fā)這個包
3、在Burp中對文件名進行修改胀蛮,比如在jpg后加上.png或者其他東西院刁,成功看到flag
0x05 soeasy
flag:HackingLabHdd1b7c2fb3ff3288bff
Hint:在這個文件中找到key就可以通關
flag格式:key:
題目來源:http://hackinglab.cn/ShowQues.php?type=pentest
解法一:
1、下載文件后粪狼,發(fā)現(xiàn)是vmdk文件退腥,利用DeskGenius打開后,發(fā)現(xiàn)Key再榄,此為正確答案
解法二:
1狡刘、利用Vmware映射虛擬硬盤同樣可以打開
0x06 Crack
flag:19940808
Hint:flag就是密碼
題目:鄰居悄悄把密碼改了,你只知道鄰居1994年出生的困鸥,能找到她的密碼嗎嗅蔬?
題目來源:http://hackinglab.cn/ShowQues.php?type=decrypt
1、下載題目文件,根據(jù)題意购城,需要對WiFi密碼破解吕座,而且密碼很有可能是鄰居的生日,因此我們利用工具生成字典瘪板。
2吴趴、接下來利用ewsa進行破解,可以看到破解后的密碼
這道題目當時實驗室有人用kali做的侮攀,kali下的工具感覺破解速度更快锣枝。
0x07 BiliBili
flag:Congratulations_you_got_it
題目:bilibili
flag格式:ctf{}
解法一:
1、使用Wireshark打開數(shù)據(jù)包兰英,直接搜索ctf
2撇叁、找到標識的那一行右擊進行追蹤對應的協(xié)議,比如這條是http協(xié)議就追蹤http協(xié)議畦贸,之后再次查找ctf
3陨闹、發(fā)現(xiàn)ctf括號后的內(nèi)容為base64加密,解密即可得到flag
解法二:
1薄坏、和解法一一樣趋厉,對數(shù)據(jù)包進行追蹤http流,不難看出這是訪問space.bilibili.com/148389186的一個數(shù)據(jù)包
2胶坠、打開這個網(wǎng)址君账,同樣可以看到被base64加密的flag
另外打個小廣告,上面這個是我的bilibili號(TeamsSix)沈善,歡迎大家關注乡数,嘿嘿
0x08 Check
flag:sAdf_fDfkl_Fdf
題目:簡單的逆向
flag格式:flag{}
題目來源:https://www.cnblogs.com/QKSword/p/9095242.html
1、下載文件闻牡,發(fā)現(xiàn)是exe文件净赴,放到PEiD里看看有沒有殼以及是什么語言編寫的,如果有殼需要先脫殼罩润。
2玖翅、可以看到使用的C語言寫的,同時是32位哨啃,因此使用IDA32位打開烧栋,之后找到main函數(shù)
3、按F5查看偽代碼拳球,并點擊sub_401050子函數(shù)
4审姓、不難看出下列是一個10進制到ASCII碼的轉(zhuǎn)換
5、利用在線網(wǎng)站轉(zhuǎn)換即可獲得flag祝峻,網(wǎng)站地址:http://ctf.ssleye.com/jinzhi.html
0x09 Android RE
flag:DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com
題目:安卓逆向
flag格式:DDCTF-
Hint:flag中包含chuxing
題目來源:https://xz.aliyun.com/t/1103
1魔吐、這道題是滴滴出行的一道CTF扎筒,下載題目可以看到一個apk文件,先在模擬器中運行看看是個什么東西
2酬姆、功能很簡單嗜桌,一個輸入框,輸錯會提示W(wǎng)rong辞色,那么利用Android killer給它反編譯一下骨宠,查找字符“Wrong”
3、可以看到Wrong字符的路徑相满,接下來進行反編譯层亿,不過可能由于本身軟件的文件,反編譯提示未找到對應的APK源碼立美,沒關系匿又,換ApkIDE對其進行編譯
4、等待一段時間后建蹄,可以看到對應源碼碌更,簡單分析就可以知道該代碼從hello-libs.so文件加載,并且對mFlagEntryView.getText().toString()函數(shù)的內(nèi)容即我們輸入的內(nèi)容和stringFromJNI()函數(shù)的內(nèi)容做判斷洞慎,如果一致就Correct痛单,即正確,不一致就返回Wrong拢蛋,即錯誤桦他,那么接下來只需要分析stringFromJNI()的內(nèi)容就行了蔫巩,因此我們需要知道系統(tǒng)從hello-libs.so文件加載了什么
5谆棱、將APK解壓,找到hello-libs.so文件圆仔,由于現(xiàn)在手機都是用arm64位的CPU(我也不知道是不是的啊垃瞧,聽別人說的),因此我們找到arm64-v8a文件夾下的libhello-libs.so文件坪郭,用IDA打開
6个从、打開IDA后,根據(jù)題目提示歪沃,Alt +T 查找chuxing
7嗦锐、成功找到flag(DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com
)輸入到模擬器中看到提示Correct,說明flag正確沪曙。
0x10 Easy_dump
flag:F0rens1cs_St2rt
題目:Easy_dump
flag格式:LCTF{}
Hint:volatilty了解一下
題目來源:https://www.tr0y.wang/2016/12/16/MiniLCTF/index.html
解法一:
1奕污、下載題目文件,提示利用volatilty工具液走,同時結合文件后綴為vmem(VMWare的虛擬內(nèi)存文件)碳默,因此判斷是一個內(nèi)存取證的題目贾陷,關于volatilty的使用可以參考官方手冊:https://github.com/volatilityfoundation/volatility/wiki/Command-Reference,廢話不多說嘱根,先看看鏡像信息
# volatility -f xp.vmem imageinfo
2髓废、可以看到該鏡像信息的為WinXPSP2x86,接下來直接掃描查看一些系統(tǒng)文件中有沒有flag文件
# volatility -f xp.vmem --profile=WinXPSP2x86 filescan | grep flag
3该抒、將該flag.txt文件dump下來
# volatility -f xp.vmem --profile=WinXPSP2x86 dumpfiles -Q 0x0000000005ab74c8 -D ./ -u
4慌洪、直接cat flag文件即可看到flag
解法二:
因為該題作者將flag復制到了自己電腦的粘貼板里的,所以直接獲取粘貼板的內(nèi)容也是可以看到flag的凑保,不過誰能想到這種操作 [笑哭]
# volatility -f xp.vmem clipboard
以上就是本次我為他們準備的CTF的全部內(nèi)容蒋譬,大多數(shù)都是很基礎的題目,平時拿來練練手還是不錯的愉适,拓寬一下自己的了解面犯助,發(fā)現(xiàn)一些自己以前不知道的東西,如果你也想拿上面的題目來玩玩维咸,在公眾號(TeamsSix)回復CTF就可以獲取下載地址哦剂买。
更多信息歡迎關注微信公眾號:TeamsSix
原文鏈接:https://www.teamssix/year/190925-114420.html