2019新疆网络安全技术实训线上选拔赛部分WP
RE
0x01 easy-re
将下载的文件直接放入IDA分析,
可以发现,key每次都+1并且与byte_41C798进行比较,所以,输入字符串必须-1,将得到的字符串转ascii码,得到flag
flag{easy_re_have_fun}
CRYPTO
0x02 Easy-calssical
0x03 _*_
根据题目,加上下载的文件,很容易看出是摩斯密码,放入在线工具网站:http://ctf.ssleye.com/morse.html
得到16进制数,将16进制字符串转字符串,在线转:http://www.5ixuexiwang.com/str/from-hex.php
MISC
0x04 white_cat
使用010editoer,修改图片高度
再次打开:
0x05 red_green
直接丢进Stegsolve,一顿骚操作,没有发现什么用,最后发现题目是red_green
,于是猜测可能要将这两个red和green分离
使用Stegsolve,如上图所示,保存并将后缀名改为.jpg后
0x06 give_your_shell
刚开始连上,输入任何命令都保存,懵逼的一撇,看到其使用的是 upper shell
Google搜索,发现网站:
https://medium.com/secttp/overthewire-bandit-level-31-e3b82064285a
发现以下命令
输入测试一波,惊喜出现
Web
0x07 easy_php
阅读源码:
<?php
highlight_file(__FILE__);
error_reporting(0);
if (@file_get_contents($_GET['sign'], 'r') === 'Hello World') {
extract($_GET["flag"]);
if(preg_match('/^[a-z0-9_]*$/isD', $action</