justCTF [*] 2020部分题目复现

这个偶然间看到的一个比赛。复现一下。

Sanity Check

The flag is somewhere on our website. The attachment might guide you.
https://www.youtube.com/watch?v=CM3jcGsS0Po

访问链接,可以看到视频的名称,是“Take That - Rule The World (Official Video)”rule是重点,所以flag就在规则里面。
m0re

Forgotten name

We forgot what our secret domain name was… We remember that it
starts with 6a… Can you help me recover it?
Hint: the domain name is not bruteforcable

在其他的题目中,都是使用 *.jctf.pro的。所以这里使用这个网站进行查询
m0re
发现了这个6a开头的domain。但是访问却什么都没有得到。猜测直接hex->str即可得到flag

# echo 6a7573744354467b633372545f6c34616b735f6f3070737d | xxd -r -p 
justCTF{c3rT_l4aks_o0ps}

Remote Password Manager

这个题目是个内存取证,但是我这一步就卡住了

root@kali:~/Desktop/pub# volatility -f challenge.vmem imageinfo
Volatility Foundation Volatility Framework 2.6
INFO    : volatility.debug    : Determining profile based on KDBG search...

可以参考这篇wp
https://hack.more.systems/writeup/2021/01/30/justCTF2020-remote-password-manager/
可能是因为是win10内存文件吗?不清楚,如果有师傅了解这个,请下方评论提示一下,万分感谢。

Computeration

Can you get admin’s note? I heard the website runs only on client-side
so should be secure… https://computeration.web.jctf.pro/ If you find
anything interesting give me call here:
https://computeration.web.jctf.pro/report The flag is in the format:
justCTF{[a-z_]+}. Happy hacking!!

官方解释

Referrer-policy: no-referer

输入no-referer而不是no-referrer导致输入unsafe-url
因此,通过表单发送的任何URL都会将秘密端点泄漏到管理员的“登录页面”:face_palm:
m0re
解法:
https://beeceptor.com/上自定义一个站点,然后将此页面提交至https://computeration.web.jctf.pro/report
然后等待页面返回管理员点击我们链接返回的数据包
m0re

这个就是管理员的url,直接curl即可得到flag。
官方wphttps://ctftime.org/writeup/25868
关于unsafe-url
https://imququ.com/post/referrer-policy.html
https://www.cnblogs.com/caixw/p/referrer-policy.html

no-referrer:不传递 Referrer 报头的值。
unsafe-url:任意情况下,都发送当前页的全部地址到Referrer,最宽松和不安全的策略。

所以此处原本是设置的不传递Referrer报头,结果因拼写出错的原因导致unsafe-url,所以才出现这个非预期解。

MyLittlePwny

Ponies like only one type of numbers!
nc mylittlepwny.nc.jctf.pro 1337

m0re
这个会过滤很多,但是它没有过滤反引号,使用反引号可以执行系统命令。

> `ls`
 __________________________________ 
< bin flag lib lib64 server.py usr >
 ---------------------------------- 
      \                          
       \                         
        \                        
        ▄▄▄▄▄▄ ▄▄▄▄              
     ▄▄██▄▄███▄██▄██             
   ▄▄▄▄█▄▄▄█▄▄▄█████             
  ███▄▄▄▄█████████▄▄█            
 ████▄████▄▄█▄███▄▄██            
 █████████▄▄▄▄▄█▄████            
 ███▄███▄█▄▄█████████            
 ██████▄▄█▄▄▄████████    ▄▄▄▄    
 ████▄▄█▄▄▄▄▄▄███████  ▄▄▄▄▄▄▄▄  
 ██████████ █████▄█▄█▄▄▄▀▄▄▄▄▄▄▄ 
 ▀▀▀▀▀▀▀▀▀▀ █████████████ █▄▄▄▄▄▄
            ▄█▄█▄██▄███▄▀ ███████
            ████▄█▄▄▄███▄ ▀▀▀▀▀▀▀
           ▄▄▄▄███ █████▄▄       
           █▄█████ █▄█████       
             ▀▀▀▀    ▀▀▀▀      

> `cat flag`
 ________________  
< I like cats :) >
 ----------------

所以尝试使用od 命令
m0re
输出文件的八进制数据

> `od flag`
 __________________________________________________________ 
/ 0000000 072552 072163 052103 075506 030160 054556 072137 \
| 066064 0000020 071505 061137 063463 047151 057465 031550 |
\ 031562 005175 0000040                                    /
 ---------------------------------------------------------- 

使用脚本将其转换

s = '072552 072163 052103 075506 030160 054556 072137 066064 071505 061137 063463 047151 057465 031550 031562 005175'
print(b''.join(int(ss, 8).to_bytes(2, 'little') for ss in s.split()))
#b'justCTF{p0nY_t4lEs_b3giN5_h3r3}\n'

PDF is broken, and so is this file

下载的PDF,打开的时候,是损坏的,但是binwalk提取出来压缩包
m0re
发现的false_flag.md文件里面内容

You didn’t think it would be this easy, did you?
https://www.youtube.com/watch?v=VVdmmN0su6E#t=11m32s
Maybe try running ./mutool draw -r 300 -o rendered.png on this PDF
$ docker run -ti --rm -w /workdir/ --mount
type=bind,source="$PWD",target=/workdir ubuntu:bionic ./mutool

youtube的视频,视频名为What is a File Format?
使用文件夹下的mutool文件,给它赋予执行权限
然后执行命令,命令参考提示文件(false_flag.md),
mutool命令语法
m0re
查看该图片,发现一些隐藏信息
m0re
在binwalk分离的时候,只有两个文件是default compression 默认压缩
m0re
查看一下这两个文件的格式和内容。

pip3 install polyfile
Also check out the `--html` option!
But you'll need to "fix" this PDF first!

这个提示,使用polyfile
安装也就是pip3 install polyfile
再查看B5FFD文件时,它全是十六进制的数据。
m0re
转换一下,
m0re
转换后成图片文件了,
m0re
然后还学到一个小工具
m0re
安装命令

apt-get update
apt-get install tesseract-ocr 

安装成功查看版本信息

tesseract --version
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值