十三屆全國大學生信息大賽+強網杯+DASCTF八月V&N出題賽-刷題筆記


菜鳥的自白:

剛開始我還不知道什么是CTF到了大學,有學長帶起,慢慢的步入這個信安大世界,我從基礎小白,到現在入門小菜鳥,我覺得學習CTF,可以鍛煉自己寫腳本,看bug,學滲透,不斷的充實自己,這次這3個比賽,真的讓我發現,自己還是很菜鳥,需要繼續鍛煉,然后各位加油!下載文件猛如虎,一看戰績0-5,太難了。QWQ
在這里插入圖片描述

第十三屆全國大學生信息安全競賽

the_best_Ctf_game

放入winhex里面就能看到flag
在這里插入圖片描述
把他復制出來,刪除多余的東西,就有了flag了

flag{65e02f26-0d6e-463f-bc63-2df733e47fbe}

電腦被黑

放入取證大師中找到被刪除文件

打開一看是某種加密
在這里插入圖片描述

然后使用binwalk分離一下發現了3樣子東西
在這里插入圖片描述

發現demo里面是一個文件加密程序,我們反編譯一下
在這里插入圖片描述

#include <iostream>
#include <stdio.h>
using namespace std;
int main(int argc, char *argv[]) {
	 int result; // eax
		char v4; // [rsp+1Dh] [rbp-13h]
		char v5; // [rsp+1Eh] [rbp-12h]
		char v6; // [rsp+1Fh] [rbp-11h]
		FILE *v7; // [rsp+20h] [rbp-10h]
		FILE *stream; // [rsp+28h] [rbp-8h]
		v4 = 34;
		v5 = 0;
		v7 = fopen("flag.txt", "rb");
			stream = fopen("flag.txt", "rb+");
			if ( stream )
			{
				while ( 1 )
				{
					v6 = fgetc(v7);
					if ( v6 == -1 )
						break;
					fputc((v6 ^ v4) - v5, stream);
					v4 += 34;
					v5 = (v5 + 2) & 0xF;
				}
				fclose(v7);
				fclose(stream);
				result = 0;
			}
			else
			{
				printf("cannot open file", "rb+", argv);
				result = 0;
			}
		return result;
}

  

就得到了flag

flag{e5d7c4ed-b8f6-4417-8317-b809fc26c047}

第四屆“強網杯”全國網絡安全挑戰賽

主動

打開一看發現了system,那就說明可以執行linux代碼指令
在這里插入圖片描述
我們先使用一下ls查看一下又什么文件然后發現了flag.php在這里插入圖片描述
然后試一下使用cat flag.php 不行,給攔截了,那我就換成cat *.php
就成功了
在這里插入圖片描述

?ip=%0a cat *.php 

upload

下載文件發現是文件分析題目
在這里插入圖片描述
老規矩追溯一下tcp然后發現了一個圖片
在這里插入圖片描述
導出來還挺騷
在這里插入圖片描述
重點來了就是他的圖片名字,就是一個隱寫名字在這里插入圖片描述
弱密碼試試就成功了密碼123456在這里插入圖片描述
在這里插入圖片描述
還好手快,搶了題目,到這里為止發現了這個就是PWN杯!!!!太欺負人了在這里插入圖片描述

DASCTF 八月浪漫七夕戰

雙重圖格

下載文件,我們首先檢查一下xls,里面是否又夾帶
里里外外看了一次,就發現了一個東西
在這里插入圖片描述
給他加上外衣
在這里插入圖片描述
就看的很清楚了Insert:OFF5ET 28354h 這個詞匯翻譯一下,就知道位移,在28345H 這個為止上面需要位移。

我們首先,讓如010里面看,發現一個沒有識別的東西,我猜測應該是這個東西需要位移,應該是插入這個位置
在這里插入圖片描述
插入之后發現,似乎還是沒什么變化,然后在010中發現了在這里插入圖片描述
這個fdAT是什么東西然后查一下,找到了APNG,他們說這個是很相似gif然后放入谷歌和火狐里面就可以查看了在這里插入圖片描述
在這里插入圖片描述
手快就行,然后發現這個點點,起初以為是哪個豬圈密碼,后門查一下,發現了是DotCode,也是一種二維碼,真的是長見識了大家可以了解一下DotCode|斐泰二維碼
然后,這里就卡住了,然后多謝一個大佬,送的破解網址
在這里插入圖片描述

密文1:U2FsdGVkX1/mLyhDqehTlmxmPoamVfr7h1El3iWRVvuJQodh1HvxMeQ2F8lgHfXzq70N4U/ZcjYtjLbXE8HRmw== 

然后接下來就是破解key.jpg 當時嘗試了很多jpg的加密都不對,然后這個二維碼掃描不出來
在這里插入圖片描述
然后拖入010覺得很奇怪
在這里插入圖片描述
首先刪除一個頭看看
在這里插入圖片描述
刪除頭1 ,就獲得了這個然后這個很明顯就是二維碼還沒有結合
使用PS,進行修復把類似參考這個在這里插入圖片描述
我們首先把2個圖片何在一起在這里插入圖片描述
我可真實二維碼修復第一人哈哈哈,這里因為他給的一個圖片有殘缺我送大家完好的
和大家說一下流程,首先2張圖片對在一起,比對首先先把下面沒有的,給取出來
在這里插入圖片描述
然后就可以操作了,把除了紅框里面的進行比對如果顏色深那就把他變成白色,如果淺色變成黑色,然后弄完之后,在加上這個底部進行合並,用魔棒工具取白色變成紅色,然后把黑色變成白色,在把紅色變成黑色,就成功了

在這里插入圖片描述

密鑰1:apngisamazing 

在這里插入圖片描述

DASCTF{b12e6674e844486d20d24793809ae38a}

在xls發現了一個秘密在這里插入圖片描述
Ga1@xy師傅出的tql

eeeeeeeasyusb

這道題目和之前做的知識點就在一起了零寬度加密,本來是有網址的,現在似乎給攔截了在這里插入圖片描述
那拿出比賽的時候的圖把
在這里插入圖片描述
nut翻譯一下就是堅果
https://www.jianguoyun.com/p/DYcbU-gQz_TZCBjh8rID 這個則是密碼JmTjTw
然后下載下來,發現2個都是usb數據流量包,我推薦參考這個文章做
https://www.cnblogs.com/ECJTUACM-873284962/p/9473808.html
不過不太准確需要后期修改,
我們先把usb的信息提取出來

tshark -r part1.pcapng -T fields -e usb.capdata >data1.txt
tshark -r part2.pcapng -T fields -e usb.capdata >data2.txt

這邊,我卡了很久,應為他的腳本都很有問題,然后技能尚淺,所以腳本有點不太會改
我這邊推薦一個師傅的博客大家可以看一下
http://www.fzwjscj.xyz/index.php/archives/38/#eeeeeeeasyusb
在這個師傅這個里邊學邊敲,還是很方便的,我建議可以保存一波,然后我這邊送大家一個畫圖的腳本把

#!/usr/bin/python
# coding: utf-8
import matplotlib.pyplot as plt
import numpy as np
import matplotlib as mpl
 
mpl.rcParams['font.family'] = 'sans-serif'
mpl.rcParams['font.sans-serif'] = 'NSimSun,Times New Roman'
 
x, y = np.loadtxt('res.txt', delimiter=' ', unpack=True)
plt.plot(x, y, '*', label='Data', color='black')
 
plt.xlabel('x')
plt.ylabel('y')
plt.title('Data')
plt.legend()
plt.show()

  

然后就有圖了
在這里插入圖片描述
推薦反一下看:166433882cd04aaa
在然后分析第二個文件,第二個文件很明顯就少很多信息,就應該是鍵盤了,然后鍵盤腳本,我自己碼,把虛擬機碼炸了,太恐怖了,我太菜了
然后還是哪里哪個師傅的腳本,存了,感謝師傅
在這里插入圖片描述

output :n056<F2><F2><F2><F2><F3><F2><F2><F2><F3><F3>4<F2><F2><F2><F2><F2><F2><F2><F2><F3><F3>29<F2><F2><F2><F2><F3><F2><F2><F2><F2><F3>522<F2><F2><F2><F2><F3> 

然后這個這種東西當時看,還以為是莫斯,然后發現數量對不上,最后后知后覺的發現了是培根加密在這里插入圖片描述

056bd4ad29bb522b 

最終flag是:166433882cd04aaa056bd4ad29bb522b

參考文獻

這里由衷的感謝這位師傅,讓我沒卡住!
師傅1:http://www.fzwjscj.xyz/index.php/archives/38/
師傅2:https://www.cnblogs.com/ECJTUACM-873284962/p/9473808.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM