官方WP:https://github.com/7Hxz233/2018-HITCTF-Challenges
佛了(……)靠運(yùn)氣打ctf.jpg 做的全是水題
CRYPTO-單表代替
正解:隨意替換然后quipqiup
寫(xiě)個(gè)程序數(shù)了一下项戴,27個(gè)俄文字母蔓腐!說(shuō)好的英文字母26呢R场(后來(lái)發(fā)現(xiàn)大概是25+倆花括號(hào))
單表么,決然統(tǒng)計(jì)頻率啊蹄梢,單個(gè)出現(xiàn)的‘ф’不是a就是i业筏,總之‘у’是e已經(jīng)沒(méi)跑了到旦,‘е’是t也很穩(wěn)(
然后找找同時(shí)有已經(jīng)確定的字母出現(xiàn)的單詞,就這樣推下來(lái)(……)很快就會(huì)發(fā)現(xiàn)原文是Gone with the Wind is a novel(ry)直接百度找到原文進(jìn)而得到所有字母的替換關(guān)系舶斧,搞到flag
這里聽(tīng)說(shuō)有個(gè)坑是首字母大小寫(xiě),然而我替換用的word察皇,沒(méi)踩中坑(
Aft3r_all_t0morrow_1s_anoth3r_day捧毛,斯嘉麗的名句www
其實(shí)大概可以寫(xiě)個(gè)程序直接暴力破解,得到的東西查字典让网,單詞在75%以上再輸出
CRYPTO-多表代替
真·靠運(yùn)氣打ctf的典范
多表代替肯定維吉尼亞啊但是我不會(huì)寫(xiě)暴力破解把接恰!@6谩而账!只能 盲目分析.jpg
注目原文中的‘11 Xsnvbonf 2012’,猜測(cè)是日期/月份/年份的格式因篇,八個(gè)字母的月份只有2泞辐、11、12竞滓,慢慢搜8(……)
原文都搞到了剩下的emmmm豈不是穩(wěn)了商佑,Wishing You Were Somehow Here Again锯茄,歌劇魅影的插曲,懷疑出題的是個(gè)小姐姐(
結(jié)果初中看過(guò)的東西真的有能用上的一天茶没,嘿呀
REVERSE-Baby Android
不就是異或么233333
REVERSE-網(wǎng)管的麒麟臂
REVERSE-學(xué)習(xí)資料的密碼
結(jié)束一小時(shí)后寫(xiě)出來(lái)了肌幽,吃飯誤我(……)
扔ida看一下main函數(shù),發(fā)現(xiàn)要使v6=v4抓半,且v6=basen(myread(v7))喂急,v4是通過(guò)fopen讀取到的密文〉亚螅看了一眼myread廊移,如果回車(chē)就返回result,result是鍵盤(pán)輸入的字符串探入,那么問(wèn)題就只在basen()狡孔。
basen()的邏輯十分好懂了(……)寫(xiě)個(gè)程序看一下密文長(zhǎng)度67,如下圖(判斷密鑰長(zhǎng)度25然而事實(shí)證明并無(wú)卵用新症,我當(dāng)時(shí)在想什么啊浪費(fèi)時(shí)間)
靠意念傳遞(……)程序要跑挺長(zhǎng)時(shí)間的,我當(dāng)時(shí)還以為循環(huán)寫(xiě)太多要家祭無(wú)忘告乃翁了(
跑一下得到flag荚醒,HITCTF{3asy_b4se_3ight:)}芋类,我還傻乎乎地去程序里試了一下不對(duì)!直接提交就對(duì)了=绺蟆:罘薄!嘿呀我怕不是個(gè)傻子(
MISC-HITCTF2018簽到
谷歌就行了(泡躯。
我還試了YouTube的網(wǎng)址和視頻簡(jiǎn)介贮竟,真吉爾丟人,后臺(tái)怕是要笑死
MISC-BASO4
反編譯pyc较剃,這不就是base64和base32隨機(jī)跑了20次么咕别!
只有20次所以直接xjb跑了,次數(shù)多的話(huà)寫(xiě)個(gè)程序(……)見(jiàn)github上大佬寫(xiě)的WP里BASO4的部分:
18.2.14 edit:py2程序見(jiàn)附圖
MISC-攻擊流量分析
往下翻看到gzcompress惰拱,兩個(gè)print_r分別是flag.txt和index.php。然而并無(wú)卵用甚至第一次搞錯(cuò)了把疑似index.php的東西搞出來(lái)了啊送,昏迷
找了HTTP流偿短,大家都找的TCP(……)我TCP解壓出來(lái)是index.php啊是我方法不對(duì)嗎!
MISC-use_your_ida
我還傻fufu地盯了半天想搞清楚邏輯馋没!最后比賽結(jié)束群里大佬告訴我是距離視圖啊啊啊啊啊啊啊啊啊這題分類(lèi)是雜項(xiàng)啊靠N舳骸!E穸洹(察覺(jué))
上面github那個(gè)鏈接里大佬寫(xiě)過(guò)了勾怒,就不再寫(xiě)了……
MISC-鍵盤(pán)流量分析
總之先把數(shù)據(jù)抓出來(lái):
tshark -r keyboard.pcap -T fields -e usb.capdata > usbdata.txt
然后盲目分析(不是)反正八個(gè)字節(jié)的就只有一小段,手動(dòng)搞出來(lái)了(
參照?Hut1_12v2.pdf?第53頁(yè)款票,搞到flag控硼,第一個(gè)字節(jié)02代表按下shift,即大寫(xiě)
http://www.embed.cc/html/xieyi/20170608/6787.html
BYTE1 --
? ?? ? |--bit0:? ?Left Control是否按下艾少,按下為1?
? ?? ? |--bit1:? ?Left Shift??是否按下,按下為1?
? ?? ? |--bit2:? ?Left Alt? ? 是否按下翼悴,按下為1?
? ?? ? |--bit3:? ?Left GUI? ? 是否按下缚够,按下為1?
? ?? ? |--bit4:? ?Right Control是否按下,按下為1??
? ?? ? |--bit5:? ?Right Shift 是否按下鹦赎,按下為1?
? ?? ? |--bit6:? ?Right Alt? ?是否按下谍椅,按下為1?
? ?? ? |--bit7:? ?Right GUI? ?是否按下,按下為1?
是的web和pwn我根本就沒(méi)碰……完全不會(huì)雏吭,溜了