春秋杯2023萌新记录WP

文章记录了一位新手在CTF比赛中的初次体验,涉及猜词游戏wordle、利用CVE-2023-22809漏洞获取root权限、通过反编译理解程序逻辑以及解密隐藏在多媒体文件中的信息,最终找到flag的过程。
摘要由CSDN通过智能技术生成

想记一下自己第一次打比赛,萌新,新的不能再新的辣种,大神就不用浪费时间看了,都是些简单的题。。

 

wordle
sudo
sum
盲人隐藏了起来

wordle

猜英文单词,猜就行了

 

sudo

这题是一个CVE漏洞,CVE-2023-22809,进去后找到flag在根目录,但是没权限查看,

sudo -l,查看可用权限,发现这里可以允许任何人不用输入密码就能做sudoedit /etc/GAMELAB这个动作,

id命令看到自己是普通用户,1000以上好像都是普通用户,

输入命令EDITOR="nano -- /etc/passwd" sudoedit /etc/GAMELAB,
进入到/etc/passwd/文件夹下,在这里可以将root改成自己的用户名,下面^o表示ctrl+o,M-U表示alt+u,

我这里把root用户跟我自己的用户对调了,其实也可以删了root这个用户,按ctrl+x保存退出,yes一下不断ctrl+x退出,

出去用id命令查看,发现变成root用户,

这时重新再开一个界面登陆一下,直接看到flag,

 

sum

这里这道题得感谢Z老师不倦的指导,虽然想了很多,但最后还是解出来了,把东西丢进ida里面,刚开始接触反编译不熟,不太会说,这里我用了cursor这个软件帮我翻译这段代码所想做的东西(以后一定要慢慢学会自己想),

这里我用cursor给的解释吧,

其实这里已经是说出flag是怎么来的,当时没看到,真的人蠢又瞎,这里说flag的值是用户输入矩阵数字之和的MD5值,

想想数独怎么玩的,不会去看看,很简单,说人话就是将一整个数独中9×9的九宫格里的所有数加起来,再把它MD5加密,这串加密的值就是flag,所有的数加起来是405,所以这里flag的值为,flag{MD5(405)}=>flag{bbcbff5c1f1ded46c25d28119a85c6c2}

 

盲人隐藏了起来

加压后出来三个东西,其中那个34.mp4只有一秒视频,没啥内容,file跟binwalk也没发现什么别的,我当时想的是12跟34.mp4是不是要合起来,因为1234嘛,但好像又不是(主要我不太会也没去细想这方面),后来在010发现有猫腻,

对比一下12跟34.mp4文件,发现12这里有点像被人故意看去了一部分东西,同样有个ee字符串,根据34.mp4帮12这个文件补上前面的,


把这些东西都补上,

这时候用file命令查看12那个文件会发现是个MP4文件,把后缀改成MP4打开,会看到压缩包密码,ChunJiSai7k7kbibi@!

输入密码压缩后得到一张照片,

file和binwalk没找到有用的,010找到个“keyischunqiu123”,不知道有什么用,后来用zsteg看到了一部分flag,我还以为flag是分开的,被那个keyischunqiu123带偏了方向,还以为要解码找密文之类的,其实都不是,flag就在图片里面,不过后面看了别人的wp发现这个key是有用的,用了一个工具去得到flag的,key就是密码,我也不是很懂

两种方法可以找到flag, 第一种:非预期,把图片直接拖进随波逐流,直接得到flag,

第二种,当时也想过这样做,但没得到想要的结果,这个是从随波逐流得到flag后才做出的,用stegsolve打开图片,flag{2c8ba897-0205-9bff-123d-281d12a24c38}


刚接触CTF不久,一共只做出四题,还得要继续努力学习啊!

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值