【CTF】记录一次CTF比赛的Writeup(附题目下载地址)
0x00 前言
最近因为省赛快来了,因此为实验室的小伙伴准备了这次比赛,总共10道题目,考虑到大多数小伙伴都刚从大一升到大二,因此整体难度不高,当然有几道难度还是有的。
题目大多数都是从网上东找西找的,毕竟我也是个菜鸟呀,还要给他们出题,我太难了。
废话不多说,直接上Writeup吧,以下题目的文件下载地址可以在我的公众号(TeamsSix)回复CTF获取。
0x01 隐写 1
flag:steganoIflag格式:passwd:题目来源:http://www.wechall.net/challenge/training/stegano1/index.php
签到题,下载题目图片,利用记事本打开即可看到flag
0x02 隐写 2
flag:teamssixHint:一般在公共场合才能看的见题型参考:http://www.wechall.net/challenge/connect_the_dots/index.php
打开图片,参考题目提示说一般在公共场合才能看见,因此通过盲文对照表可以得出flag是teamssix,图片中的AXHU只是用来干扰的,这道题也是我参考wechall里面的一道题型。
0x03 Web 1
flag:iamflagsafsfskdf11223Hint:站内有提示题目地址:
http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php参考来源:http://hackinglab.cn/ShowQues.php?type=sqlinject
1、打开题目地址
2、查看源码找到提示
3、根据提示使用admin登陆,并使用弱密码
4、尝试多次都提示失败,利用万能密码再做尝试,找到flag
0x04 Web 2
flag:76tyuh12OKKytig#$%^&题目地址:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/flag格式:key is :题目来源:http://hackinglab.cn/ShowQues.php?type=upload
1、打开题目地址,发现是一个文件上传界面
2、先把Burp挂上,随便上传一个JPG图片试试,并来到Burp重发这个包
3、在Burp中对文件名进行修改,比如在jpg后加上.png或者其他东西,成功看到flag
0x05 soeasy
flag:HackingLabHdd1b7c2fb3ff3288bffHint:在这个文件中找到key就可以通关flag格式:key:题目来源:http://hackinglab.cn/ShowQues.php?type=pentest
解法一:
1、下载文件后,发现是vmdk文件,利用DeskGenius打开后,发现Key,此为正确答案
解法二:
1、利用Vmware映射虚拟硬盘同样可以打开
0x06 Crack
flag:19940808Hint:flag就是密码题目:邻居悄悄把密码改了,你只知道邻居1994年出生的,能找到她的密码吗?题目来源:http://hackinglab.cn/ShowQues.php?type=decrypt
1、下载题目文件,根据题意,需要对WiFi密码破解,而且密码很有可能是邻居的生日,因此我们利用工具生成字典。
2、接下来利用ewsa进行破解,可以看到破解后的密码
这道题目当时实验室有人用kali做的,kali下的工具感觉破解速度更快。
0x07 BiliBili
flag:Congratulations_you_got_it题目:bilibiliflag格式:ctf{}
解法一:
1、使用Wireshark打开数据包,直接搜索ctf
2、找到标识的那一行右击进行追踪对应的协议,比如这条是http协议就追踪http协议,之后再次查找ctf
3、发现ctf括号后的内容为base64加密,解密即可得到flag
解法二:
1、和解法一一样,对数据包进行追踪http流,不难看出这是访问space.bilibili.com/148389186的一个数据包
2、打开这个网址,同样可以看到被base64加密的flag
另外打个小广告,上面这个是我的bilibili号(TeamsSix),欢迎大家关注,嘿嘿
0x08 Check
flag:sAdf_fDfkl_Fdf题目:简单的逆向flag格式:flag{}题目来源:https://www.cnblogs.com/QKSword/p/9095242.html
1、下载文件,发现是exe文件,放到PEiD里看看有没有壳以及是什么语言编写的,如果有壳需要先脱壳。
2、可以看到使用的C语言写的,同时是32位,因此使用IDA32位打开,之后找到main函数
3、按F5查看伪代码,并点击sub_401050子函数
4、不难看出下列是一个10进制到ASCII码的转换
5、利用在线网站转换即可获得flag,网站地址:http://ctf.ssleye.com/jinzhi.html
0x09 Android RE
flag:DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com题目:安卓逆向flag格式:DDCTF-Hint:flag中包含chuxing题目来源:https://xz.aliyun.com/t/1103
1、这道题是滴滴出行的一道CTF,下载题目可以看到一个apk文件,先在模拟器中运行看看是个什么东西
2、功能很简单,一个输入框,输错会提示Wrong,那么利用Android killer给它反编译一下,查找字符“Wrong”
3、可以看到Wrong字符的路径,接下来进行反编译,不过可能由于本身软件的文件,反编译提示未找到对应的APK源码,没关系,换ApkIDE对其进行编译
4、等待一段时间后,可以看到对应源码,简单分析就可以知道该代码从hello-libs.so文件加载,并且对mFlagEntryView.getText().toString()函数的内容即我们输入的内容和stringFromJNI()函数的内容做判断,如果一致就Correct,即正确,不一致就返回Wrong,即错误,那么接下来只需要分析stringFromJNI()的内容就行了,因此我们需要知道系统从hello-libs.so文件加载了什么
5、将APK解压,找到hello-libs.so文件,由于现在手机都是用arm64位的CPU(我也不知道是不是的啊,听别人说的),因此我们找到arm64-v8a文件夹下的libhello-libs.so文件,用IDA打开
6、打开IDA后,根据题目提示,Alt +T 查找chuxing
7、成功找到flag(DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com
)输入到模拟器中看到提示Correct,说明flag正确。
0x10 Easy_dump
flag:F0rens1cs_St2rt题目:Easy_dumpflag格式:LCTF{}Hint:volatilty了解一下题目来源:https://www.tr0y.wang/2016/12/16/MiniLCTF/index.html
解法一:
1、下载题目文件,提示利用volatilty工具,同时结合文件后缀为vmem(VMWare的虚拟内存文件),因此判断是一个内存取证的题目,关于volatilty的使用可以参考官方手册:https://github.com/volatilityfoundation/volatility/wiki/Command-Reference,废话不多说,先看看镜像信息
# volatility -f xp.vmem imageinfo
2、可以看到该镜像信息的为WinXPSP2x86,接下来直接扫描查看一些系统文件中有没有flag文件
# volatility -f xp.vmem --profile=WinXPSP2x86 filescan | grep flag
3、将该flag.txt文件dump下来
# volatility -f xp.vmem --profile=WinXPSP2x86 dumpfiles -Q 0x0000000005ab74c8 -D ./ -u
4、直接cat flag文件即可看到flag
解法二:
因为该题作者将flag复制到了自己电脑的粘贴板里的,所以直接获取粘贴板的内容也是可以看到flag的,不过谁能想到这种操作 [笑哭]
# volatility -f xp.vmem clipboard
以上就是本次我为他们准备的CTF的全部内容,大多数都是很基础的题目,平时拿来练练手还是不错的,拓宽一下自己的了解面,发现一些自己以前不知道的东西,如果你也想拿上面的题目来玩玩,在公众号(TeamsSix)回复CTF就可以获取下载地址哦。
更多信息欢迎关注微信公众号:TeamsSix
原文链接:https://www.teamssix/year/190925-114420.html
【CTF】记录一次CTF比赛的Writeup(附题目下载地址)相关推荐
- 记录一个相当好用的反编译工具下载地址
前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家.点击跳转到教程. 下载地址见:https://download.csdn.net/download/stoneepig ...
- 2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp
2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp .0x00 前言 本人作为业余爱好者参加了2021年云南省职工职业技能大赛的网络安全比赛,比赛形式以CTF+理论考 ...
- CTF PWN-攻防世界XCTF新手区WriteUp
文章目录 前言 PWN基础 1.1 x86 汇编 1.2 ELF 文件 1.3 延迟绑定 1.4 linux防护 1.5 ROP编程 1.6 Pwntools XCTF-Pwn 2.1 get_she ...
- CTF初探之{NEX校选赛MISC writeup}
CTF初探之{NEX校选赛MISC writeup} 1. 前言 东大NEX校选赛开始了,emmmmm,作为一个小白菜鸡,就从MISC开始吧!!! 2. 题目 [ 第一题] 签到题 作为一道送分题,也 ...
- CTF常用脚本工具(附下载地址)
该项目主要记录CTF中用到的工具 Base base64解码输出字节文本 base64隐写加密与解密 base64连续解码 Base64扩展 base64字符替换表 B64-B32-B16解密 b16 ...
- 记录cu上shell比赛的第6题:输入日期,打印天数
本篇博客记录cu上shell比赛的第六题:输入一个日期,然后程序打印出这个日期是这一年的第几天,然后再打印出昨天的日期是多少: 这个脚本还是十分容易的,我直接上脚本吧: [root@centos6 s ...
- 游戏接入华为SDK4.0(记录:实名认证问题、错误码查询和支付/游戏/账号demo下载地址)
一.HMS SDK4.0开发前期参数准备 1.打开华为开发者管理中心:链接: 华为开发者管理中心. 按照截图上选择AppGallery Connect 2.打开AppGallery Connect 链 ...
- 记录chrome浏览器离线安装包下载地址
记录chrome浏览器离线安装包下载地址 https://www.google.cn//intl/zh-CN/chrome/thank-you.html?installdataindex=empty& ...
- [hackinglab][CTF][综合关][2020] hackinglab 综合关 writeup
[hackinglab][CTF][解密关][2020] hackinglab 上传关 writeup 综合关 1 渗透测试第一期 概要:在于绑定admin用户,进行修改密码!(手机号码仔细!!!) ...
最新文章
- java中字符串的操作_java中字符串的操作
- 有钱了该不该提前还清房贷?
- python制作自动回复脚本_python itchat实现微信自动回复的示例代码
- 数据库行转列在现实需求中的用法
- 如何抢占云栖大会C位?史上最强强强攻略来了
- java 1000到9999_java – 可以0.99999999999乘以四舍五入到1.0?
- day056-58 django多表增加和查询基于对象和基于双下划线的多表查询聚合 分组查询 自定义标签过滤器 外部调用django环境 事务和锁...
- 《Windows Phone 7 用户界面设计和交互指南 v2.0》
- python中filter、map、reduce的区别
- HTML5 - 搭建移动Web应用
- 【python练习题01】字符串格式化输出
- 计算机的桌面图标类型,软件图标的格式 电脑桌面图标是什么格式的文件啊
- Mugeda(木疙瘩)H5案例课—接东西H5小游戏-岑远科-专题视频课程
- 概率论与统计:条件期望与最小二乘法
- 将人工智能(AI)应用于软件测试中
- Tableau只是图表好看,就是个绣花枕头?
- 手摸手,带你用vue撸后台 系列一(基础篇)
- pms解析--未完待续
- 开发案例---微信定时推送:生日祝福
- 公网IP与内网穿透的使用场景和区别