一.、前言

  此文献给实验室的萌新们,以及刚刚接触CTF的同学们,希望能对你们的成长起到一些帮助。

二、关于CTF

  可能你已经接触过CTF或者对它有所了解,这里我再简单介绍一下。

1.什么是CTF?

  CTF(Capture The Flag)中文一般译作夺旗赛,是网络安全技术人员之间进行技术竞技的一种比赛形式,起源于1996年DEFCON全球黑客大会,以比赛形式模拟代替黑客们之间的真实技术比拼。

2.CTF比赛模式

模式

说明

解题模式

参赛队伍通过互联网或者现场网络参与,类似于各位此次做的线上测评题目,你可以理解为在线答题环节,通过解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含Web安全、逆向、密码学、数据分析、隐写、安全编程、代码审计与漏洞挖掘利用等。

攻防模式

参赛队伍在网络环境内互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务器获得分数,并且通过修补自身服务漏洞进行防御来避免丢分。这种模式竞争较为激烈,比拼参赛队员的智力和技术、团队之间的分工配合与合作、也比拼体力。

混合模式

结合了上面说的解题模式与攻防模式 ,赛制较为灵活。

三、测评题目分析

1.你是管理员吗?

解题链接:http://ctf4.shiyanbar.com/web/root/index.php 
  第一道题目是一个Web题。通常拿到Web题,常做的是右击查看源代码;利用浏览器调试工具F12查看页面元素、在调试工具的”网络”中观察请求头等。

  这题我们打开页面,发现一个登陆框,并且默认用户名为admin。我们查看页面源码,或者直接从title的提示中,我们可以发现一个password.txt文件,于是我们访问一下这个文件http://ctf4.shiyanbar.com/web/root/password.txt,发现这是一个密码字典。 既然是密码字典,于是我们便尝试对这个登陆页面进行口令的暴力破解,用户名admin。这里会用到BurpSuite工具,关于使用这个工具暴力破解密码,大家网上搜索,可以参考这篇文章。

发现了正确口令组合为:admin/Nsf0cuS

我们利用这组口令去进行登陆,发现页面密码框处限制了字符输入长度。我们可以在前端利用调试工具定位到密码框处,修改密码字段的长度限制。

当我们登陆的时候,在开发者调试工具的“网络”数据查看功能的地方发现我们的请求数据

这里的cookie一看就是个Base64加密的字符串。当然,这需要一些密码学的知识,关于密码学的学习,你可以参考我转载的这篇博文。

我们对这个字符串进行Base64解密,

MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw

得到

290bca70c7dae93db6644fa00b9d83b9.php

当然,上面的我们也可以在burpsuite中直接进行登陆数据的提交

那么,同样的我们就访问一下这个文件,发现是一个留言板页面。

当我们随便进行留言测试的时候,发现没有权限。这里,我们可以修改cookie以及登陆参数进行欺骗。

  我们利用burpsuite抓包时,可以发现两个参数:IsLogin和userlevel。很明显,IsLogin的值标识用户是否登陆,userlevel指明用户身份。当我们把这两个值修改成如图所示内容后,在响应报文里即可发现flag。

  这里IsLogin可能比较容易理解,但是userlevel的值为什么要改成root?有没有什么窍门呢?我们回忆题目,“管理员”是一个很重要的提示,一般管理员默认用户名,linux下比如admin,root。windows下是administrator,我们可以合理猜解。得到的Flag有两个字符,需要进行URL解码

flag{C0ngratulati0n}

2.IOS

解题链接:http://ctf4.shiyanbar.com/web/IOS/index.php

这题页面中提示系统升级到了IOS99,我们可以想到修改User-Agent进行欺骗。

关于User-Agent,大家参考我的这篇博文加以了解。User Agent是一个特殊字符串头,是一种向访问网站提供我们所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。我们访问网页的时候,会自动提交这个参数。通过这个标识,我们访问的网站可以显示不同的排版从而适应我们的浏览器,提供更好的体验。

我们可以在网上搜索一个IOS99的User-Agent值示例,也可以自己构造,比如

Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/0 Safari/536

我们根据要求,提交信息之后,即可获得flag。

这里检测了浏览器标识 、操作系统标识、渲染引擎标识、版本信息。顺带提一下,最后的浏览器字段,只能使用Safari,你改成其他浏览器就不行,

因为Safari是苹果研发的浏览器,也是iPhone手机、iPodTouch、iPad平板电脑中iOS指定默认浏览器。

flag{LMvBi8w9$m1TrgK4}

3. 照猫画虎

解题链接:http://ctf4.shiyanbar.com/web/copy/index.php

这题,右击查看源代码,页面元素,没有发现。于是我们分析其网络请求

看到Set-Cookie,是不是熟悉了?一回生,二回熟。我们先把最后两个%3D字符串解码得到"==",进行base64解密

MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg==

得到

2699:0415740eaa4d9decbc8da001d3fd805f

如果你已经有了一些密码学的基础,你应该会发现2699后面是一串经过32位md5加密的数据,如果看不出来,回头在看看密码学的东西去,至少熟悉各种形式的密文,知道其使用的加密算法。

我们继续,给大家推荐一个加解密md5的网站:http://www.cmd5.com/。

说明后半段的值,是前一个数字的32位md5加密字符串。于是我们“照猫画虎”,把“1234567890”md5之后,组合起来

1234567890:e807f1fcf82d132f9bb018ca6738a19f

然后把这段字符串经过Base64编码后,修改成cookie地值,提交,即可获得flag

flag{T4mmL9GhpaKWunPE} 

 4.问题就在这

解题链接:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg

提示:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd#

  这题下载到的是一个gpg文件,文件名为john.tar.gz.gpg。我们可以从网上了解到这是一个经过GPG加密的数据,加密前的文件很可能是john.tar.gz,linux下的一种压缩文件。

  自然地想到,我们要对这个文件进行解密,但是无论是解题前,还是解题后,我都强烈建议你深入了解一下GPG的知识。

  windows下有很方便的工具可以进行解密,下载链接:https://gpg4win.org/download.html。当然,kali也自带了gpg工具,关于它的使用,你可以参考我的另一篇博文:http://www.cnblogs.com/ssooking/p/8378407.html。解密命令:

gpg --output john.tar.gz --decrypt john.tar.gz.gpg

解密时,需要输入密钥:GhairfAvvewvukDetolicDer-OcNayd#。密钥不会在控制台上显示。

解密完成后,我们解压压缩包,会得到一个pcap数据包文件。

使用用Wireshark分析数据包,里面有许多HTTP数据,我们直接导出HTTP对象

我们也可以将数据包导入Charles工具中分析http

我们可以看到有很多图片,我们想到了考察内容中的隐写。隐写术是信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件或信息内容的一门技巧与科学。CTF中隐写术的题目,如果给图片,一般会把一些信息隐藏到图片里。我们可以使用stegsolve工具来分析这些图片。

stegsolve是一个java程序,电脑上需要装有java环境,正确配置了环境变量才能运行。一般双击即可,命令行环境下的运行命令

java -jar stegsolve.jar

当我们使用该工具对logo.png图片进行分析时,可以发现隐藏的flag。至于为什么找到了logo.png这张图片,当你运气不好的时候,你可能需要一个一个试试了。

flag{J0hn_th3_Sn1ff3r}

5.你最美

解题链接:http://ctf4.shiyanbar.com/misc/123/123.exe

这题下载到了一个exe文件,一般给这种文件,基本是考察逆向分析。但是,我们从这个链接中,发现这个题目属于安全杂项分类(密码学、隐写术、数据包分析等)

我们把这个程序放进十六进制编辑器中,这里我用的工具是HxD

一看到这个,我们就可以发现,这是一张图片,只是经过了base64编码(别问为什么了,见多了你就知道啦。这种格式很好记),关于这种base64图片存在的意义,你可以看看这篇文章:https://www.cnblogs.com/coco1s/p/4375774.html。我们利用在线工具(http://imgbase64.duoshitong.com/),把这么长的一大串数据转回图片。

发现是一个二维码,扫码即可获得flag。当然,不使用工具,我们也可以新建一个html文件,把这么长的数据引入img图片标签里,也能够看到图片。类似于

<img src="xxxxxxxxxxxxxxxx">

flag{you are beautiful}

6.shellcode
解题链接:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

  这道题目给了一段十六进制代码,分类在逆向里,如果你懂逆向和PWN,会写shellcode,可能会顺着它的思路,顺手就写个shellcode出来了。但是写完之后,会发现没法运行,直接崩溃。而且,对萌新来说,可能会一脸懵,也不会写shellcode。所以这题需要换个思路。

  我们重新观察这些十六进制数据

\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x34\x00\x00\x00\x65\x63\x68\x6f\x20\x5a\x6d\x78\x68\x5a\x33\x74\x54\x53\x45\x56\x73\x62\x47\x4e\x76\x5a\x47\x56\x66\x53\x56\x4e\x66\x63\x32\x39\x66\x51\x32\x39\x76\x62\x48\x30\x4b\x7c\x62\x61\x73\x65\x36\x34\x20\x2d\x64\x00\x57\x53\x89\xe1\xcd\x80

既然是十六进制,我们就把这些数据放到十六进制编辑器中看看。在文档里,把“\x”全都去掉

6a0b58995266682d6389e7682f736800682f62696e89e352e8340000006563686f205a6d78685a3374545345567362474e765a47566653564e6663323966513239766248304b7c626173653634202d6400575389e1cd80

我们拷贝这些数据,在HxD中新建一个空白二进制文档,把这些内容粘贴进去。

发现了一段经过了base64编码的数据:ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K

base64解码,发现它就是flag

flag{SHEllcode_IS_so_Cool}

四、最后的一些话

   时刻保持一颗不断学习和进取的心,在坚持不懈的努力中奋勇前进!一路征途,风雨无阻(共勉!)

转载于:https://www.cnblogs.com/ssooking/p/8386139.html

2018铁三测评题write以及一些想送给你们的话相关推荐

  1. 2018校招笔试真题汇总(javaC++)

    科大讯飞: 2018秋招笔试科大讯飞java笔试试题 https://www.nowcoder.com/discuss/67684?type=2&order=3&pos=13& ...

  2. 2018校招笔试真题汇总(java/C++)

    科大讯飞: 2018秋招笔试科大讯飞java笔试试题 https://www.nowcoder.com/discuss/67684?type=2&order=3&pos=13& ...

  3. 2018云南三校生计算机试题,2018年云南省三校生高考招生考试说明考试大纲模拟试卷及真题全套8本(正版)...

    原标题:2018年云南省三校生高考招生考试说明考试大纲模拟试卷及真题全套8本(正版) 云南省2018年三校生考试用书全套8本包含4本教材和4本模拟试卷及真题,2018年云南省高等职业技术院校三校生考试 ...

  4. 电赛综合测评题练习(三)-(与2017年电赛综合测评要求类似)

    2017年国赛综合测评(部分要求有区别) 系列文章 T1:电赛综合测评题练习(一)-(与2013年电赛综合测评要求类似) 点击下载仿真文件1(请使用Multisim 14及以上版本打开) T2:电赛综 ...

  5. 西普杯铁三2018——数据赛

    重做了一下,以前杂项只专注做过密码与隐写,在铁三上就等着GG 0x01 网站后台密码是多少? 打开第二个数据包 passwd:aabbcc 0x02 攻击者IP是多少? 由上图得出为202.1.1.2 ...

  6. 电赛综合测评题练习(二)-(与2015年电赛综合测评要求类似)

    2015年电赛综合测评(部分要求有区别) 系列文章 T1:电赛综合测评题练习(一)-(与2013年电赛综合测评要求类似) 点击下载仿真文件1(请使用Multisim 14及以上版本打开) T2:电赛综 ...

  7. 电赛综合测评题练习(一)-(与2013年电赛综合测评要求类似)

    2013年电赛综合测评(部分要求有区别) 系列文章 T1:电赛综合测评题练习(一)-(与2013年电赛综合测评要求类似) 点击下载仿真文件1(请使用Multisim 14及以上版本打开) T2:电赛综 ...

  8. 2018年数学真题,你们都做了多少分?

    2018年考研数学真题你们都做过了没? 你们考了多少分呢? 想知道去年考研的同学成绩分布如何?看文章最后. 高教版2019全国硕士研究生招生考试数学考试分析 分为四个部分,分别是"数学科考试 ...

  9. 河南专升本2018年高等数学真题

    2018年高等数学真题 一.单项选择题 二.填空题 三.计算题 四.应用题 五.证明题 一.单项选择题 二.填空题 三.计算题 四.应用题 五.证明题

最新文章

  1. ASP.NET列表信息以Excel形式导出
  2. php读取txt并写入数据库,php读取txt文件组成SQL并插入数据库的方法
  3. android 根目录缓存,Android系统中内部存储和外部存储(公有目录、私有目录、缓存目录)详解...
  4. 用步进正弦激励法测量计算机声卡输出输入幅值频响函数
  5. 第一章:1.2.2系统分类(二)
  6. ITK:将自定义操作应用于图像中的每个像素
  7. JSON解析工具比较,主要GSON和FastJSON
  8. css3-13 css3的3D动画如何实现
  9. android开发 自我优势_Android程序员必看之Android六大优势
  10. linux下的hosts文件
  11. python备份目录下文件夹_python---备份目录和文件
  12. 新版闪讯破解无线wifi共享
  13. R语言使用gbm包的gbm函数拟合梯度提升机回归模型:使用predict函数和训练好的模型进行预测推理、计算回归模型的评估指标MAE、MSE、RMSE、R方等指标
  14. 如何解决tomcat启动时出现 Server Tomcat v9.0 Server at localhost failed to start.
  15. C++:实现socket通信
  16. jaeger,zipkin,datadog,skywalking等分布式追踪工具
  17. web网站服务(一)
  18. tinymce富文本编辑器扩展插件-设置段落间距
  19. python实现陷波滤波器、低通滤波器、高斯滤波器、巴特沃斯滤波器
  20. dataguard日常管理

热门文章

  1. Unity Error 打AssetBundle时出现 An asset is marked with HideFlags.DontSave but is included in the build
  2. 装满了自我提升的33个学习平台
  3. python爬取选股宝(https://xuangubao.cn)之二度尝试
  4. 【XSY3325】社保(拓扑序)
  5. 微信小程序css篇----字体(Font)
  6. 抑郁症最新研究进展(2021年11月)
  7. Hides for Mac v5.6一键隐藏所有应用 支持 M1
  8. L1和L2简单易懂的理解
  9. 为什么HDMI连接显示器无信号?
  10. POE交换机怎么开启poe功能