ctf-cybrics
https://cybrics.net
ctf-cybrics
- Warmup
- Zakukozh
- Oldman Reverse
- Tone
- Sender (Network, Baby, 10 pts)
- ProCTF
- Bitkoff Bank
Warmup
下载该链接获取html即可:
Zakukozh
Zakukozh.bin:
题目说明文件是一个图像文件,但是被仿射密码加密。
目前常见的图片文件有:jpg、png、bmp、gif。根据magic num来判断原文件格式。
jpg魔数:ff d8 ff e0,对比可知不是jpg文件。
png魔数: 89 50 4E 47 0D 0A 1A 0A,对比可知可能为png文件。
int main()
{long inv_a = inverse(0xF, 0x100);char c;ifstream inFile("../Debug/zakukozh.bin", ios::binary | ios::in); //以二进制读模式打开文件if (!inFile) {cout << "Source file open error." << endl;return 0;}ofstream outFile("../Debug/zakukozh.png", ios::binary | ios::out); //以二进制写模式打开文件if (!outFile) {cout << "New file open error." << endl;inFile.close(); return 0;}while (inFile.get(c)) //每次读取一个字符{char tmp = inv_a * (c - 0x59) % 0x100;outFile.put(tmp); //每次写入一个字符}outFile.close();inFile.close();return 0;
}
Oldman Reverse
oldman.asm
.MCALL .TTYOUT,.EXIT
START:mov #MSG r1 mov #0d r2mov #32d r3
loop: mov #MSG r1 add r2 r1 movb (r1) r0 .TTYOUTsub #1d r3 cmp #0 r3beq DONEadd #33d r2swab r2clrb r2swab r2 br loop
DONE: .EXITMSG:.ascii "cp33AI9~p78f8h1UcspOtKMQbxSKdq~^0yANxbnN)d}k&6eUNr66UK7Hsk_uFSb5#9b&PjV5_8phe7C#CLc#<QSr0sb6{%NC8G|ra!YJyaG_~RfV3sw_&SW~}((_1>rh0dMzi><i6)wPgxiCzJJVd8CsGkT^p>_KXGxv1cIs1q(QwpnONOU9PtP35JJ5<hlsThB{uCs4knEJxGgzpI&u)1d{4<098KpXrLko{Tn{gY<|EjH_ez{z)j)_3t(|13Y}"
.end START
SWAB指令交换指定字的高字节和低字节,并且没有字节寻址。
以上资料来自维基百科。得知swab为word的字节交换,clrb为字节清除。还原为C代码如下所示。
#include <stdio.h>int main()
{char msg[] = "cp33AI9~p78f8h1UcspOtKMQbxSKdq~^0yANxbnN)d}k&6eUNr66UK7Hsk_uFSb5#9b&PjV5_8phe7C#CLc#<QSr0sb6{%NC8G|ra!YJyaG_~RfV3sw_&SW~}((_1>rh0dMzi><i6)wPgxiCzJJVd8CsGkT^p>_KXGxv1cIs1q(QwpnONOU9PtP35JJ5<hlsThB{uCs4knEJxGgzpI&u)1d{4<098KpXrLko{Tn{gY<|EjH_ez{z)j)_3t(|13Y}";char* pMsg = msg;short index = 0;for (int i = 32; i != 0; i--){pMsg = msg + index;char tmp = *pMsg;printf("%c", tmp);index += 33;index = index & 0xff;}return 0;
}
Tone
该链接是一个y站的视频地址,画面没有啥的,有声音,下载并转换格式为wav,使用audacity打开。
对比频率一一获取到按键序号:
222 999 22 777 444 222 7777 7777 33 222 777 33 8 8 666 66 2 555 333 555 2 4
电话按键对应字母:
cybricssecrettonalflag
参考链接:https://www.freebuf.com/geek/5507.html
Sender (Network, Baby, 10 pts)
从txt中获取flag:https://cybrics.net/files/intercepted_text.txt
220 ugm.cybrics.net ESMTP Postfix (Ubuntu)
EHLO localhost
250-ugm.cybrics.net
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-AUTH PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
AUTH LOGIN
334 VXNlcm5hbWU6
ZmF3a2Vz
334 UGFzc3dvcmQ6
Q29tYmluNHQxb25YWFk=
235 2.7.0 Authentication successful
MAIL FROM: <fawkes@ugm.cybrics.net>
250 2.1.0 Ok
RCPT TO: <area51@af.mil>
250 2.1.5 Ok
DATA
354 End data with <CR><LF>.<CR><LF>
From: fawkes <fawkes@ugm.cybrics.net>
To: Area51 <area51@af.mil>
Subject: add - archive pw
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
MIME-Version: 1.0=62=74=77=2E=0A=0A=70=61=73=73=77=6F=72=64 =66=6F=72 =74=68=65 =61=72=63=
=68=69=76=65 =77=69=74=68 =66=6C=61=67=3A =63=72=61=63=6B=30=57=65=73=74=
=6F=6E=38=38=76=65=72=74=65=62=72=61=0A=0A=63=68=65=65=72=73=21=0A
.
250 2.0.0 Ok: queued as C4D593E8B6
QUIT
221 2.0.0 Bye
扫描域名 ugm.cybrics.net,获取到三个开放端口。
看起来就像是base64编码:
获取到用户名和密码,尝试远程登陆。其中pop3端口查看邮件,telnet ugm.cybrics.net 110
很明显这是一个名为"secret_flag.zip"的压缩文件,将base64解密后的数据保存为zip文件。
最下面的等号加数字一串看起来像编码,尝试后为:url解码
整理后得到:flag压缩包的密码为crack0Weston88vertebra。解压得到flag。
ProCTF
登陆后环境swi-prolog相关链接:shell执行指令, 有人已经拿到了flag,在user目录下(emmmm,这就是经验吗)。
Bitkoff Bank
Need more money! Need the flag!
http://45.77.201.191/index.php
Mirror: http://95.179.148.72:8083/index.php
使用1$购买flag, $通过btc兑换,btc需要手动点击mine btc按钮,每次增加一点点点点点点点点点点点点。一开始通过截获修改请求但是无效,最后解决办法是保存增加btc的请求,通过脚本循环点击一直到btc足够。
ctf-cybrics相关推荐
- 【CTF】实验吧 困在栅栏里的凯撒
题目先提到栅栏,再提到凯撒,按照顺序先栅栏解码,再凯撒解码. 一般密码的开头不是flag就是key或者ctf 所以选择"6栏",在进行凯撒解码 在所有组合中,发现CTF即为flag
- 【CTF】实验吧 古典密码
一共是35个字符分成5*7或者7*5 最终选择5行7列 首先变动第一行的位置,然后根据第一行变动的位置,依次变动下面的行 OCU{CFT ELXOUYD ECTNGAH OHRNFIE NM}IOTA ...
- 【CTF】实验吧 围在栅栏中的爱
对摩斯密码进行解码:kiqlwtfcqgnsoo QWE是键盘上的前三个,ABC是26个字母的前三个.所以,二者有这样的对应关系. #include <stdio.h> #include ...
- 【CTF】实验吧 奇怪的短信
和实验吧 The Flash-14有些类似,总共的数字数目是偶数,所以两两分开,题干中的"短信"是提示,观察两两分组的第二个数字没有超过四的,可以想到手机上的九键 例如第一组数:3 ...
- 【CTF】实验吧 The Flash-14
标题的提示是:闪电侠的第十四集用到的加密方式(看来写CTF题要无所不知,不然咋能想到是一部剧) 根据两两一组将数据分类 54 43 32 52 22 44 55 34 22 51 ...
- 【CTF】实验吧 传统知识+古典密码
对照顺序写下: 根据对应的干支得到 28 30 23 8 17 10 16 30 +甲子 所有的数加60 得到 88 90 83 68 77 70 76 90 找到ASCII码对照表可得到XZSD ...
- php upload ctf,强网杯CTF防御赛ez_upload Writeup
这是强网杯拟态防御线下赛遇到的web题目,本来是不打算分享Writeup的,但是由于问的人很多,于是这里分享给大家. ez_upload这题算是非常经典的堆叠black trick的题目,算是比较典型 ...
- ctf 文件头crc错误_[CTF隐写]png中CRC检验错误的分析
[CTF隐写]png中CRC检验错误的分析 最近接连碰到了3道关于png中CRC检验错误的隐写题,查阅了相关资料后学到了不少姿势,在这里做一个总结 题目来源: bugku-MISC-隐写2 bugku ...
- 所见所得php网页,Pwnium CTF之所见所得所想
[TSRC编者按] 腾讯安全中心的年轻小伙伴们早就眼馋上次的BCTF比赛了,但是由于时间关系未能参加,十分遗憾.听说pwnium CTF比赛要开始了,于是他们摩拳擦掌,跃跃欲试.这不,他们牛刀小试,在 ...
- phpinfo.php ctf,这你不是你所常见的PHP文件包含漏洞(利用phpinfo)
0x01 前言 看到文件包含(+phpinfo ) 的问题,在上次众测中出现此题目,如果没打过CTF,可能真的很少见到这种问题,当然作为小白的我,也是很少遇到,毕竟都是第一次,那就来总结一波经验和操作 ...
最新文章
- DATEIF实例说明5
- Eclipse转Intellij IDEA
- IoT 云服务加速产业创新,推进规模商用
- 【百度地图API】如何使用suggestion--下拉列表方式的搜索建议
- FreeBSD 8.3 发布
- Java开发人员需要掌握数据库的知识点有哪些?
- 【数据结构与算法】数组动态分配方式的思考
- 分别在(ModelAtrs)Ascend、(Ubuntu16.04服务器+18.04镜像)GPU、(Ubuntu18.04)CPU下通过MindSpore实现(cifar10)图像分类
- 苏宁易购:公司改选董事 同意聘任张近东为公司名誉董事长
- iText 生成复杂表格
- Hulu 算法工程师组团帮你拿offer
- 用python直接调用asr技术_python中asr
- Django学习笔记5-url
- C#远程连接Oracle数据库(不安装客户端)
- JAVA计算机毕业设计大学生二手物品交易网站演示记录2021Mybatis+系统+数据库+调试部署
- 北航软件工程考研经验总结
- 联通UPhone计划是国家重大专项?
- 华为认证Datacom和Routing Switching方向的优势
- TCP/IP之大明王朝邮差
- MATLAB数学建模(四):机器学习
热门文章
- 剑三 计算机中丢失,剑网3指尖江湖:剑侠情缘中“丢失”的几年,竟在腾讯游戏被找到...
- DL之yolov3:使用yolov3算法时需要对Ubuntu系统进行配置的简介、过程步骤之详细攻略
- 成功解决Git Bash运行脚本命令下载文件到默认C盘路径的问题
- ML之FE:数据处理—特征工程之特征选择常用方法之基于搜索策略的三种分类、基于评价准则划分的三种分类(Filter/Wrapper/Embedded)及其代码实现
- BeautifulSoup 一行代码获取今日日期,与smtplib结合
- 【转】Linux Netfilter实现机制和扩展技术
- [LeetCode] 461. Hamming Distance
- 大数据之路- Hadoop环境搭建(Linux)
- 洛谷P2826 [USACO08NOV]光开关Light Switching [2017年6月计划 线段树02]
- docker 在esx上的网络配置