我的第一次CTF比赛(SDPC)

本文记录了作者首次参加CTF比赛——SDPC的体验,分享了解题过程和感悟。通过签到、信息检索、编码解码等挑战,作者意识到自身知识的不足并表达了继续学习的决心。
摘要由CSDN通过智能技术生成

Lalo的wp

首先,非常感谢网安社的师哥能给我这次参加比赛的机会。由于个人能力不足,未能取得靠前的成绩,但在整个答题过程中始终没有放弃,没有作弊,没有崩溃(好吧,就差一点了)。

其次,我写这篇wp的目的在于纪念我靠自己的真实水平所答的所有题目,画上一个完美的句号。

1. 签到     

很简单,按照题目说的做即可。

唯一不足的就是一开始没有发现还有这么简单的题目。

2. 君临天下

我认为这道题考察的是我们的信息检索能力。根据那张图片,在互联网上进行搜索,自然就会得知那张照片的背景是2017.4.24等等。根据题目要求答案显然就出来了。

在网络安全的 Capture the Flag (CTF) 比赛中,`binwalk` 可能会出现在几个环节,特别是“Reverse Engineering”(逆向工程)和“Forensics”(取证分析)部分。下面是一个简单的例子: 假设在比赛中,你收到一个可疑的 .exe 文件作为挑战。这个任务可能是让你确定这个程序的功能、找出隐藏的密钥或者寻找嵌入的payload。 1. **第一步:基本扫描** - 使用 `binwalk` 对.exe文件进行初步分析,看看它包含什么类型的资源、是否有嵌套的压缩文件,以及检测加密情况。 ```sh $ binwalk -e -i suspicious.exe ``` 2. **第二步:解压缩或识别结构** - 如果发现有嵌套的压缩文件,比如RAR或ZIP,`binwalk`可以帮助识别解压后的内容。 ```sh $ binwalk suspicious.exe | grep -i "Archive" ``` 3. **第三步:签名检查** - 查看`binwalk`是否能找到已知的签名或特征,这可能指向了特定的软件或恶意软件家族。 ```sh $ binwalk -f suspicious.exe ``` 4. **第四步:动态分析** - 通过观察解包后或直接运行后的结果,结合静态分析,可能需要配合其他动态分析工具进一步确认隐藏的功能或关键数据。 5. **第五步:报告成果** - 根据以上分析,你可以创建一份报告,描述你的发现,这可能是解密的密钥、隐藏的网络地址,或者是文件的真实用途。 在这样的CTF场景下,`binwalk`作为一个强大的辅助工具,帮助参赛者更快地理解并解决问题。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值