想记一下自己第一次打比赛,萌新,新的不能再新的辣种,大神就不用浪费时间看了,都是些简单的题。。
wordle
sudo
sum
盲人隐藏了起来
wordle
猜英文单词,猜就行了
sudo
这题是一个CVE漏洞,CVE-2023-22809,进去后找到flag在根目录,但是没权限查看,
sudo -l,查看可用权限,发现这里可以允许任何人不用输入密码就能做sudoedit /etc/GAMELAB这个动作,
id命令看到自己是普通用户,1000以上好像都是普通用户,
输入命令EDITOR="nano -- /etc/passwd" sudoedit /etc/GAMELAB,
进入到/etc/passwd/文件夹下,在这里可以将root改成自己的用户名,下面^o表示ctrl+o,M-U表示alt+u,
我这里把root用户跟我自己的用户对调了,其实也可以删了root这个用户,按ctrl+x保存退出,yes一下不断ctrl+x退出,
出去用id命令查看,发现变成root用户,
这时重新再开一个界面登陆一下,直接看到flag,
sum
这里这道题得感谢Z老师不倦的指导,虽然想了很多,但最后还是解出来了,把东西丢进ida里面,刚开始接触反编译不熟,不太会说,这里我用了cursor这个软件帮我翻译这段代码所想做的东西(以后一定要慢慢学会自己想),
这里我用cursor给的解释吧,
其实这里已经是说出flag是怎么来的,当时没看到,真的人蠢又瞎,这里说flag的值是用户输入矩阵数字之和的MD5值,
想想数独怎么玩的,不会去看看,很简单,说人话就是将一整个数独中9×9的九宫格里的所有数加起来,再把它MD5加密,这串加密的值就是flag,所有的数加起来是405,所以这里flag的值为,flag{MD5(405)}=>flag{bbcbff5c1f1ded46c25d28119a85c6c2}
盲人隐藏了起来
加压后出来三个东西,其中那个34.mp4只有一秒视频,没啥内容,file跟binwalk也没发现什么别的,我当时想的是12跟34.mp4是不是要合起来,因为1234嘛,但好像又不是(主要我不太会也没去细想这方面),后来在010发现有猫腻,
对比一下12跟34.mp4文件,发现12这里有点像被人故意看去了一部分东西,同样有个ee字符串,根据34.mp4帮12这个文件补上前面的,
把这些东西都补上,
这时候用file命令查看12那个文件会发现是个MP4文件,把后缀改成MP4打开,会看到压缩包密码,ChunJiSai7k7kbibi@!
输入密码压缩后得到一张照片,
file和binwalk没找到有用的,010找到个“keyischunqiu123”,不知道有什么用,后来用zsteg看到了一部分flag,我还以为flag是分开的,被那个keyischunqiu123带偏了方向,还以为要解码找密文之类的,其实都不是,flag就在图片里面,不过后面看了别人的wp发现这个key是有用的,用了一个工具去得到flag的,key就是密码,我也不是很懂
两种方法可以找到flag, 第一种:非预期,把图片直接拖进随波逐流,直接得到flag,
第二种,当时也想过这样做,但没得到想要的结果,这个是从随波逐流得到flag后才做出的,用stegsolve打开图片,flag{2c8ba897-0205-9bff-123d-281d12a24c38}
刚接触CTF不久,一共只做出四题,还得要继续努力学习啊!