菜鳥的自白:
剛開始我還不知道什么是CTF到了大學,有學長帶起,慢慢的步入這個信安大世界,我從基礎小白,到現在入門小菜鳥,我覺得學習CTF,可以鍛煉自己寫腳本,看bug,學滲透,不斷的充實自己,這次這3個比賽,真的讓我發現,自己還是很菜鳥,需要繼續鍛煉,然后各位加油!下載文件猛如虎,一看戰績0-5,太難了。QWQ
放入winhex里面就能看到flag
把他復制出來,刪除多余的東西,就有了flag了
flag{65e02f26-0d6e-463f-bc63-2df733e47fbe}
放入取證大師中找到被刪除文件
打開一看是某種加密
然后使用binwalk分離一下發現了3樣子東西
發現demo里面是一個文件加密程序,我們反編譯一下
#include <iostream> #include <stdio.h> using namespace std; int main(int argc, char *argv[]) { int result; // eax char v4; // [rsp+1Dh] [rbp-13h] char v5; // [rsp+1Eh] [rbp-12h] char v6; // [rsp+1Fh] [rbp-11h] FILE *v7; // [rsp+20h] [rbp-10h] FILE *stream; // [rsp+28h] [rbp-8h] v4 = 34; v5 = 0; v7 = fopen("flag.txt", "rb"); stream = fopen("flag.txt", "rb+"); if ( stream ) { while ( 1 ) { v6 = fgetc(v7); if ( v6 == -1 ) break; fputc((v6 ^ v4) - v5, stream); v4 += 34; v5 = (v5 + 2) & 0xF; } fclose(v7); fclose(stream); result = 0; } else { printf("cannot open file", "rb+", argv); result = 0; } return result; }
就得到了flag
flag{e5d7c4ed-b8f6-4417-8317-b809fc26c047}
打開一看發現了system,那就說明可以執行linux代碼指令
我們先使用一下ls查看一下又什么文件然后發現了flag.php
然后試一下使用cat flag.php 不行,給攔截了,那我就換成cat *.php
就成功了
?ip=%0a cat *.php
下載文件發現是文件分析題目
老規矩追溯一下tcp然后發現了一個圖片
導出來還挺騷
重點來了就是他的圖片名字,就是一個隱寫名字
弱密碼試試就成功了密碼123456
還好手快,搶了題目,到這里為止發現了這個就是PWN杯!!!!太欺負人了
下載文件,我們首先檢查一下xls,里面是否又夾帶
里里外外看了一次,就發現了一個東西
給他加上外衣
就看的很清楚了Insert:OFF5ET 28354h
這個詞匯翻譯一下,就知道位移,在28345H 這個為止上面需要位移。
我們首先,讓如010里面看,發現一個沒有識別的東西,我猜測應該是這個東西需要位移,應該是插入這個位置
插入之后發現,似乎還是沒什么變化,然后在010中發現了
這個fdAT是什么東西然后查一下,找到了APNG,他們說這個是很相似gif然后放入谷歌和火狐里面就可以查看了
手快就行,然后發現這個點點,起初以為是哪個豬圈密碼,后門查一下,發現了是DotCode,也是一種二維碼,真的是長見識了大家可以了解一下DotCode|斐泰二維碼
然后,這里就卡住了,然后多謝一個大佬,送的破解網址
密文1:U2FsdGVkX1/mLyhDqehTlmxmPoamVfr7h1El3iWRVvuJQodh1HvxMeQ2F8lgHfXzq70N4U/ZcjYtjLbXE8HRmw==
然后接下來就是破解key.jpg 當時嘗試了很多jpg的加密都不對,然后這個二維碼掃描不出來
然后拖入010覺得很奇怪
首先刪除一個頭看看
刪除頭1 ,就獲得了這個然后這個很明顯就是二維碼還沒有結合
使用PS,進行修復把類似參考這個
我們首先把2個圖片何在一起
我可真實二維碼修復第一人哈哈哈,這里因為他給的一個圖片有殘缺我送大家完好的
和大家說一下流程,首先2張圖片對在一起,比對首先先把下面沒有的,給取出來
然后就可以操作了,把除了紅框里面的進行比對如果顏色深那就把他變成白色,如果淺色變成黑色,然后弄完之后,在加上這個底部進行合並,用魔棒工具取白色變成紅色,然后把黑色變成白色,在把紅色變成黑色,就成功了
密鑰1:apngisamazing
DASCTF{b12e6674e844486d20d24793809ae38a}
在xls發現了一個秘密
Ga1@xy師傅出的tql
這道題目和之前做的知識點就在一起了零寬度加密,本來是有網址的,現在似乎給攔截了
那拿出比賽的時候的圖把
nut翻譯一下就是堅果
https://www.jianguoyun.com/p/DYcbU-gQz_TZCBjh8rID 這個則是密碼JmTjTw
然后下載下來,發現2個都是usb數據流量包,我推薦參考這個文章做
https://www.cnblogs.com/ECJTUACM-873284962/p/9473808.html
不過不太准確需要后期修改,
我們先把usb的信息提取出來
tshark -r part1.pcapng -T fields -e usb.capdata >data1.txt
tshark -r part2.pcapng -T fields -e usb.capdata >data2.txt
這邊,我卡了很久,應為他的腳本都很有問題,然后技能尚淺,所以腳本有點不太會改
我這邊推薦一個師傅的博客大家可以看一下
http://www.fzwjscj.xyz/index.php/archives/38/#eeeeeeeasyusb
在這個師傅這個里邊學邊敲,還是很方便的,我建議可以保存一波,然后我這邊送大家一個畫圖的腳本把
#!/usr/bin/python # coding: utf-8 import matplotlib.pyplot as plt import numpy as np import matplotlib as mpl mpl.rcParams['font.family'] = 'sans-serif' mpl.rcParams['font.sans-serif'] = 'NSimSun,Times New Roman' x, y = np.loadtxt('res.txt', delimiter=' ', unpack=True) plt.plot(x, y, '*', label='Data', color='black') plt.xlabel('x') plt.ylabel('y') plt.title('Data') plt.legend() plt.show()
然后就有圖了
推薦反一下看:166433882cd04aaa
在然后分析第二個文件,第二個文件很明顯就少很多信息,就應該是鍵盤了,然后鍵盤腳本,我自己碼,把虛擬機碼炸了,太恐怖了,我太菜了
然后還是哪里哪個師傅的腳本,存了,感謝師傅
output :n056<F2><F2><F2><F2><F3><F2><F2><F2><F3><F3>4<F2><F2><F2><F2><F2><F2><F2><F2><F3><F3>29<F2><F2><F2><F2><F3><F2><F2><F2><F2><F3>522<F2><F2><F2><F2><F3>
然后這個這種東西當時看,還以為是莫斯,然后發現數量對不上,最后后知后覺的發現了是培根加密
056bd4ad29bb522b
最終flag是:166433882cd04aaa056bd4ad29bb522b
這里由衷的感謝這位師傅,讓我沒卡住!
師傅1:http://www.fzwjscj.xyz/index.php/archives/38/
師傅2:https://www.cnblogs.com/ECJTUACM-873284962/p/9473808.html