【CTF】記錄一次CTF比賽的Writeup(附題目下載地址)

0x00 前言

最近因為省賽快來了焕窝,因此為實驗室的小伙伴準備了這次比賽蹬挺,總共10道題目,考慮到大多數(shù)小伙伴都剛從大一升到大二它掂,因此整體難度不高巴帮,當然有幾道難度還是有的溯泣。

題目大多數(shù)都是從網(wǎng)上東找西找的,畢竟我也是個菜鳥呀榕茧,還要給他們出題垃沦,我太難了。

廢話不多說用押,直接上Writeup吧肢簿,以下題目的文件下載地址可以在我的公眾號(TeamsSix)回復CTF獲取。

0x01 隱寫 1

flag:steganoI

flag格式:passwd:

題目來源:http://www.wechall.net/challenge/training/stegano1/index.php

簽到題蜻拨,下載題目圖片池充,利用記事本打開即可看到flag


image

0x02 隱寫 2

flag:teamssix

Hint:一般在公共場合才能看的見

題型參考:http://www.wechall.net/challenge/connect_the_dots/index.php
image

打開圖片,參考題目提示說一般在公共場合才能看見缎讼,因此通過盲文對照表可以得出flag是teamssix收夸,圖片中的AXHU只是用來干擾的,這道題也是我參考wechall里面的一道題型休涤。


image

0x03 Web 1

flag:iamflagsafsfskdf11223

Hint:站內(nèi)有提示

題目地址:
http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php

參考來源:http://hackinglab.cn/ShowQues.php?type=sqlinject

1咱圆、打開題目地址


image

2笛辟、查看源碼找到提示


image

3功氨、根據(jù)提示使用admin登陸,并使用弱密碼
image

4手幢、嘗試多次都提示失敗捷凄,利用萬能密碼再做嘗試,找到flag


image

image

0x04 Web 2

flag:76tyuh12OKKytig#$%^&

題目地址:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/

flag格式:key is :

題目來源:http://hackinglab.cn/ShowQues.php?type=upload

1围来、打開題目地址跺涤,發(fā)現(xiàn)是一個文件上傳界面


image

2、先把Burp掛上监透,隨便上傳一個JPG圖片試試桶错,并來到Burp重發(fā)這個包


image

3、在Burp中對文件名進行修改胀蛮,比如在jpg后加上.png或者其他東西院刁,成功看到flag
image

0x05 soeasy

flag:HackingLabHdd1b7c2fb3ff3288bff

Hint:在這個文件中找到key就可以通關

flag格式:key:

題目來源:http://hackinglab.cn/ShowQues.php?type=pentest

解法一:
1、下載文件后粪狼,發(fā)現(xiàn)是vmdk文件退腥,利用DeskGenius打開后,發(fā)現(xiàn)Key再榄,此為正確答案

image

image

解法二:
1狡刘、利用Vmware映射虛擬硬盤同樣可以打開

image

image

0x06 Crack

flag:19940808

Hint:flag就是密碼

題目:鄰居悄悄把密碼改了,你只知道鄰居1994年出生的困鸥,能找到她的密碼嗎嗅蔬?

題目來源:http://hackinglab.cn/ShowQues.php?type=decrypt

1、下載題目文件,根據(jù)題意购城,需要對WiFi密碼破解吕座,而且密碼很有可能是鄰居的生日,因此我們利用工具生成字典瘪板。


image

2吴趴、接下來利用ewsa進行破解,可以看到破解后的密碼


image

這道題目當時實驗室有人用kali做的侮攀,kali下的工具感覺破解速度更快锣枝。

0x07 BiliBili

flag:Congratulations_you_got_it

題目:bilibili

flag格式:ctf{}

解法一:
1、使用Wireshark打開數(shù)據(jù)包兰英,直接搜索ctf

image

2撇叁、找到標識的那一行右擊進行追蹤對應的協(xié)議,比如這條是http協(xié)議就追蹤http協(xié)議畦贸,之后再次查找ctf
image

3陨闹、發(fā)現(xiàn)ctf括號后的內(nèi)容為base64加密,解密即可得到flag
image

解法二:
1薄坏、和解法一一樣趋厉,對數(shù)據(jù)包進行追蹤http流,不難看出這是訪問space.bilibili.com/148389186的一個數(shù)據(jù)包
image

2胶坠、打開這個網(wǎng)址君账,同樣可以看到被base64加密的flag
image

另外打個小廣告,上面這個是我的bilibili號(TeamsSix)沈善,歡迎大家關注乡数,嘿嘿

0x08 Check

flag:sAdf_fDfkl_Fdf

題目:簡單的逆向

flag格式:flag{}

題目來源:https://www.cnblogs.com/QKSword/p/9095242.html

1、下載文件闻牡,發(fā)現(xiàn)是exe文件净赴,放到PEiD里看看有沒有殼以及是什么語言編寫的,如果有殼需要先脫殼罩润。

image

2玖翅、可以看到使用的C語言寫的,同時是32位哨啃,因此使用IDA32位打開烧栋,之后找到main函數(shù)
image

3、按F5查看偽代碼拳球,并點擊sub_401050子函數(shù)
image

4审姓、不難看出下列是一個10進制到ASCII碼的轉(zhuǎn)換
image

5、利用在線網(wǎng)站轉(zhuǎn)換即可獲得flag祝峻,網(wǎng)站地址:http://ctf.ssleye.com/jinzhi.html
image

0x09 Android RE

flag:DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com

題目:安卓逆向

flag格式:DDCTF-

Hint:flag中包含chuxing

題目來源:https://xz.aliyun.com/t/1103

1魔吐、這道題是滴滴出行的一道CTF扎筒,下載題目可以看到一個apk文件,先在模擬器中運行看看是個什么東西

image

2酬姆、功能很簡單嗜桌,一個輸入框,輸錯會提示W(wǎng)rong辞色,那么利用Android killer給它反編譯一下骨宠,查找字符“Wrong”
image

3、可以看到Wrong字符的路徑相满,接下來進行反編譯层亿,不過可能由于本身軟件的文件,反編譯提示未找到對應的APK源碼立美,沒關系匿又,換ApkIDE對其進行編譯
image

image

4、等待一段時間后建蹄,可以看到對應源碼碌更,簡單分析就可以知道該代碼從hello-libs.so文件加載,并且對mFlagEntryView.getText().toString()函數(shù)的內(nèi)容即我們輸入的內(nèi)容和stringFromJNI()函數(shù)的內(nèi)容做判斷洞慎,如果一致就Correct痛单,即正確,不一致就返回Wrong拢蛋,即錯誤桦他,那么接下來只需要分析stringFromJNI()的內(nèi)容就行了蔫巩,因此我們需要知道系統(tǒng)從hello-libs.so文件加載了什么
image

5谆棱、將APK解壓,找到hello-libs.so文件圆仔,由于現(xiàn)在手機都是用arm64位的CPU(我也不知道是不是的啊垃瞧,聽別人說的),因此我們找到arm64-v8a文件夾下的libhello-libs.so文件坪郭,用IDA打開
image

image

6个从、打開IDA后,根據(jù)題目提示歪沃,Alt +T 查找chuxing
image

7嗦锐、成功找到flag(DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com
)輸入到模擬器中看到提示Correct,說明flag正確沪曙。
image

0x10 Easy_dump

flag:F0rens1cs_St2rt

題目:Easy_dump

flag格式:LCTF{}

Hint:volatilty了解一下

題目來源:https://www.tr0y.wang/2016/12/16/MiniLCTF/index.html

解法一:
1奕污、下載題目文件,提示利用volatilty工具液走,同時結合文件后綴為vmem(VMWare的虛擬內(nèi)存文件)碳默,因此判斷是一個內(nèi)存取證的題目贾陷,關于volatilty的使用可以參考官方手冊:https://github.com/volatilityfoundation/volatility/wiki/Command-Reference,廢話不多說嘱根,先看看鏡像信息

# volatility -f xp.vmem imageinfo
image

2髓废、可以看到該鏡像信息的為WinXPSP2x86,接下來直接掃描查看一些系統(tǒng)文件中有沒有flag文件

# volatility -f xp.vmem --profile=WinXPSP2x86 filescan | grep flag
image

3该抒、將該flag.txt文件dump下來

# volatility -f xp.vmem --profile=WinXPSP2x86 dumpfiles -Q 0x0000000005ab74c8 -D ./ -u

image

4慌洪、直接cat flag文件即可看到flag
image

解法二:
因為該題作者將flag復制到了自己電腦的粘貼板里的,所以直接獲取粘貼板的內(nèi)容也是可以看到flag的凑保,不過誰能想到這種操作 [笑哭]

# volatility -f xp.vmem clipboard
image

以上就是本次我為他們準備的CTF的全部內(nèi)容蒋譬,大多數(shù)都是很基礎的題目,平時拿來練練手還是不錯的愉适,拓寬一下自己的了解面犯助,發(fā)現(xiàn)一些自己以前不知道的東西,如果你也想拿上面的題目來玩玩维咸,在公眾號(TeamsSix)回復CTF就可以獲取下載地址哦剂买。

更多信息歡迎關注微信公眾號:TeamsSix
原文鏈接:https://www.teamssix/year/190925-114420.html

?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市癌蓖,隨后出現(xiàn)的幾起案子瞬哼,更是在濱河造成了極大的恐慌,老刑警劉巖租副,帶你破解...
    沈念sama閱讀 217,907評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件坐慰,死亡現(xiàn)場離奇詭異,居然都是意外死亡用僧,警方通過查閱死者的電腦和手機结胀,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,987評論 3 395
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來责循,“玉大人糟港,你說我怎么就攤上這事≡悍拢” “怎么了秸抚?”我有些...
    開封第一講書人閱讀 164,298評論 0 354
  • 文/不壞的土叔 我叫張陵,是天一觀的道長歹垫。 經(jīng)常有香客問我剥汤,道長,這世上最難降的妖魔是什么排惨? 我笑而不...
    開封第一講書人閱讀 58,586評論 1 293
  • 正文 為了忘掉前任吭敢,我火速辦了婚禮,結果婚禮上若贮,老公的妹妹穿的比我還像新娘省有。我一直安慰自己痒留,他們只是感情好,可當我...
    茶點故事閱讀 67,633評論 6 392
  • 文/花漫 我一把揭開白布蠢沿。 她就那樣靜靜地躺著伸头,像睡著了一般。 火紅的嫁衣襯著肌膚如雪舷蟀。 梳的紋絲不亂的頭發(fā)上恤磷,一...
    開封第一講書人閱讀 51,488評論 1 302
  • 那天,我揣著相機與錄音野宜,去河邊找鬼扫步。 笑死,一個胖子當著我的面吹牛匈子,可吹牛的內(nèi)容都是我干的河胎。 我是一名探鬼主播,決...
    沈念sama閱讀 40,275評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼虎敦,長吁一口氣:“原來是場噩夢啊……” “哼游岳!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起其徙,我...
    開封第一講書人閱讀 39,176評論 0 276
  • 序言:老撾萬榮一對情侶失蹤胚迫,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后唾那,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體访锻,經(jīng)...
    沈念sama閱讀 45,619評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,819評論 3 336
  • 正文 我和宋清朗相戀三年闹获,在試婚紗的時候發(fā)現(xiàn)自己被綠了期犬。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,932評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡昌罩,死狀恐怖哭懈,靈堂內(nèi)的尸體忽然破棺而出灾馒,到底是詐尸還是另有隱情茎用,我是刑警寧澤,帶...
    沈念sama閱讀 35,655評論 5 346
  • 正文 年R本政府宣布睬罗,位于F島的核電站轨功,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏容达。R本人自食惡果不足惜古涧,卻給世界環(huán)境...
    茶點故事閱讀 41,265評論 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望花盐。 院中可真熱鬧羡滑,春花似錦菇爪、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,871評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至职祷,卻和暖如春氏涩,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背有梆。 一陣腳步聲響...
    開封第一講書人閱讀 32,994評論 1 269
  • 我被黑心中介騙來泰國打工是尖, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人泥耀。 一個月前我還...
    沈念sama閱讀 48,095評論 3 370
  • 正文 我出身青樓饺汹,卻偏偏與公主長得像,于是被迫代替她去往敵國和親痰催。 傳聞我的和親對象是個殘疾皇子首繁,可洞房花燭夜當晚...
    茶點故事閱讀 44,884評論 2 354

推薦閱讀更多精彩內(nèi)容