QFNU_CTF迎新賽題解
這一套題目實(shí)際上是為新生準(zhǔn)備的,我和對(duì)內(nèi)另一位師哥在迎新的幾天才知道這個(gè)題目的存在卿啡,也是正好我們沒(méi)什么事情菱父,就做了一下剑逃,這里將賽題的wp整理一下炕贵,同時(shí)考慮到納新還在解題称开,不能給出完全的答案乓梨。
(一)Misc
1. 簽到
這道題提供了半張二維碼扶镀,考慮是否有圖像隱寫,如修改圖像高度昆雀。推薦使用工具winhex蝠筑,png頭下面一行的前四位16進(jìn)制數(shù)為寬什乙,后四位為高。
這里附帶常見(jiàn)的文件頭
File ExtensionsHeader4
JPEG 0xFFD8FF
PNG 0x89504E470D0A1A0A
gif GIF8
TIFF 0x49492A00
TIFF 0x4D4D002A9
Bit BM
AOL ART 0x4A47040E0000003
AOL ART 0x4A47030E000000&
PC 0x0A0501080
emf 0x0100000058000000#
cdr CDR
dwg 0x41433130
psd 8BPS3
rtf rtf6
XML xml
html;htm;php;php3;php4;phtml;shtml type&
Email Delivery-date:
dbx 0xCFAD12FE
doc;xls;dot;ppt;xla;ppa;pps;pot;msi;sdw;db 0xD0CF11E0A1B11AE1
mdb;mda;mde;mdt Standard
wpd 0xFF575043
qdf 0xAC9EBD8F
qbb 0x4586000006004
sly.or.srt.or.slt;sly;srt;slt 0x53520100
lwp 0x576F726450726F
zip;jar 0x504B03041
zip 0x504B3030
rar Rar!
gz;tgz 0x1F8B085
bz2 BZh
arj 0x60EA
7z 7z集'&
mpg;mpeg 0x000001BA#
mpg;mpeg 0x000001B3</pre>
這個(gè)在后期我們會(huì)發(fā)的個(gè)人CTF工具包里就有,不需要都記住忆某,但是zip弃舒,rar,png等幾個(gè)少數(shù)常用的燕差,還是希望能夠看見(jiàn)就清楚是哪個(gè)徒探。
2. 捉貓貓
這道題完全可以通過(guò)玩游戲得到喂窟,實(shí)際上應(yīng)該是個(gè)簡(jiǎn)單的逆向,但是我是玩出來(lái)的(玩出來(lái)的內(nèi)容并不完整碗啄,另一部分在哪呢稚字?)所以有興趣的可以去用逆向試一試
3. relax
這一道題是最經(jīng)典的音頻隱寫題目,只需要使用audacity-win-2-1-2.exe
工具瘫想,和一點(diǎn)腦洞国夜。
4. EasyPcap
這道題算是最簡(jiǎn)單的流量分析題目车吹,里面只有HTML和tcp兩個(gè)流醋闭,依次追蹤一遍就能知道答案目尖。
5. 曲阜師范大學(xué)
他已經(jīng)給出了提示瑟曲,感覺(jué)里面全是文字洞拨,我們可以用winhex看看這個(gè)題,這里需要用到第一題常用文件頭的知識(shí)烦衣。然后還需要一個(gè)formost工具花吟,工具已經(jīng)提供了衅澈。后續(xù)還有一步密碼破解今布,試試究竟是找出密碼還是怎么做吧经备?
(二)web
關(guān)于web在這里我其實(shí)想吐槽一句侵蒙,這個(gè)真是是給21級(jí)新生做的嗎纷闺?居然考了sql注入和php反序列化份蝴。
1.Easy_Web
如題easy web搞乏,很多靶場(chǎng)都會(huì)有這一種類型的題目镐躲,是最經(jīng)典的送分題。
2.Findit
這一道題萤皂,較上一道題難度有所提升裆熙,flag被分成了兩塊入录,試著找出來(lái)吧(說(shuō)實(shí)話我一開(kāi)始以為那部分缺的一半是自己猜的呢)佳镜,注意在找到前半部分的flag之后不要嘗試去補(bǔ)全句子僚稿,這樣是得不到flag的。
(三)Crypto
1. 簽到
這道題實(shí)際上就是base64蟀伸,關(guān)于base系列的密碼有一整個(gè)系列蚀同,如base32,base64啊掏,base96等蠢络。
cWZudXtodWFuX3lpbmdfbGFpX2Rhb19xdV95dWFuX2RhX2ppYV90aW5nfQ==
2.柵欄密碼
這個(gè)真就是柵欄密碼,這兩個(gè)題都屬于是古典密碼迟蜜,類似的還有很多刹孔,這類密碼最重要的
qn{nls_ss_a}fuegihi_onn
3. emoji密碼
一個(gè)用顏表情做的密碼,這個(gè)密碼在之前我也沒(méi)見(jiàn)過(guò)小泉,這種就是考察查找利用知識(shí)對(duì)能力和快速學(xué)習(xí)的能力芦疏。
4. BrainFUCK
BrainFUCK正好是一種密碼的方式冕杠,不過(guò)這道題更多了一些小心思酸茴。
5.RSA
這道題也是我碩抱怨的另一個(gè)點(diǎn),這道題是RSA加密算法凳干,解決的話需要會(huì)編寫腳本的能力,和對(duì)RSA密碼的了解,在這里提供一個(gè)公鑰分析的網(wǎng)址,通過(guò)這里可以提取n和e,
cmd 進(jìn)入 yafu 的解壓目錄炭晒,輸入 yafu-x64 factor(需要分解的大數(shù)) 遇到因數(shù)位數(shù)過(guò)長(zhǎng):新建文件 p.txt蜈膨,內(nèi)容寫上 n 的值休雌,最后面要換行 yafu-x64 "factor(@)" -batchfile p.txt
這是題庫(kù)wp里提供的解題思路胸懈,不過(guò)這一道題完全可以使用在線的解題工具分解n得到指數(shù)p和q,這是解題工具。在通過(guò)編寫腳本完成解題。
import hashlib
import base64
import gmpy2
import rsa
p = 55801219744752013328353829126338788731389
q = 1306404104626383868633664968881427933
e = 65537
n = 72898942517702846572619158917269560125985151716076557250750365689783898488937
d = int(gmpy2.invert(e,(q-1)*(p-1)))
key = rsa.PrivateKey(n,e,d,p,q)
with open("flag.enc","r") as f:
f = f.read()
a=base64.b64decode(f)
print(rsa.decrypt(a,key))</pre>
(四)Reverse
reverse的題目至少第一二道很簡(jiǎn)單鹤盒,都可以看看,這里就不寫解題過(guò)程了终议。