2018安恒三月月赛-WRITE-IP

打QWB去了,安恒没怎么看2333333333

再次感谢榕榕给我的题目QAQ...

CRYPTO

RSA

拿到两个文件,一个flag.enc一个pub.key。

最简单的rsa,直接秒了。事实是我也拿了一血。(居然把密码学的题放在re里面,猥琐2333333)

从pub.key里面提取出n和e,具体可以看我之前写过的笔记《关于rsa的openssl命令一些随笔。》然后再把n放到http://factordb.com上面进行分解,得到qp直接拿脚本跑一下得flag。

weridlist

脑洞题,把数字替换成‘*’,把1替换成空格。拿到flag(这是啥题啊?真的有人做出来了吗?)

贼难,还好没做。(据说这尼玛是签到题233333333)

MISC

蜘蛛侠

拿到一个out.pcap流量包。找流量找了好久都没看到啥东西。

使用tshark命令提取一下信息看看。

tshark -r out.pcap -T fields -e data >out.txt

打开out.txt发现好像是一串16进制的字符串。转一下ascii码。

发现

 

发现是base64字符串之类的东西,然后写脚本解一下。

得到一张flag.gif。考虑一下每帧停顿的时间。

使用identify命令。

identify -format "%T" flag.gif

得到一串数字20505020505020502050202020502020202050502050205020502050505050502020505020202050

明显的二进制了,把20换0,把50换1.

binary转hex转ascii码

得到字符串mD5_1t

md5加密之后提交得到flag.

BeautifulSide

拿到一张图片。什么都不管先binwalk一下,发现里面有张png的图片。提取出来发现是半张二维码。

那么问题就在于找另外一半二维码了。

参考文章:《二维码的生成细节和原理》

以及与这题类似的题:https://yous.be/2014/12/07/seccon-ctf-2014-qr-easy-write-up/

照着文章打复现就ojbk了。

Easy brute-force

发现是猜拳的随机数。写脚本爆破一下种子,拿flag。

贴脚本:

 

 

WEB

webscan

下载附件,发现里面有个高危是目录遍历。

读一下/etc/pwd,发现可以。猜测flag在根目录下,读取,发现不存在。

思路到这就卡了。

但是这里可以想到apache采用默认配置文件路径,最终探测 Apache默认配置路径位于/etc/hIpd/conf/hIpd.conf。通过 目录遍历漏洞成功获得Flag内容。

ping也能把你ping挂

安恒的迷之实验环境进不去,做不了了。原谅我只能盗点图,假装自己写了wp23333333333(逃~

复现账号感觉形同虚设了,实验环境实在开启不了。跳了半天503.

流量分析

题目:

流量分析数据包

题目一:某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客的攻击ip是多少?(答案加上flag{})
题目二:黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?(答案加上flag{})
题目三:某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?(答案加上flag{})
三个题目是同一个数据包。附件:https://pan.baidu.com/s/1saFYvXjCYwj-xZQ4AuY8xg
密码:m06t

简单的流量分析,打开第一个包(时间最早的那个流量包),发现183.129.152.140频频出现...然后就是flag。

邮件使用smtp或者pop过滤,即可找到邮箱:xsser@live.cn

后门一般都是php的后缀,过滤一下.php,发现太多了23333迷茫。

找了一下,发现上传的地址:20160809092842.php

过滤找一下。

拿到后门:admin.bak.php

©️2020 CSDN 皮肤主题: 大白 设计师: CSDN官方博客 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值