第二届“网刃杯”网络安全大赛--下面是我们(菜鸟一号战队)的一些解题思路不是很完美,希望对大家有用!
WEB2-UPLOAD
这里上传一个后缀名以.php文件,使用Burp抓包
根据提示更改上传类型-Content-Type:ctf
点击发送上传文件
查询到注入点,报错注入,这里有截断,要拼接一下;获取FLAG
Flag :{5937a0b90b5966939cccd369291c68aa}
ICS4-Carefulguy
通过数据包分析,查询TCP流,发现一串数字,保存下来进行分析。
666c61677b7034757333313576337279316e7433726573746963397d
Flag:{p4us315v3rylnt3restic9}
ICS5-喜欢移动的黑客
修复数据包
2766,为16进制,转换为10进制得到10086+包号68156组成flag{1008668156}
Flag:{1008668156}
ICS6-Easyiec
使用Notepad++工具搜索一下,得到FLAG
Flag{e45y_1eci04}
ICS8-Xyp07
解压发现需要密码,通过查询压缩包注释发现了一串加密字符,解密后得到压缩包密码
打开数据包进行分析,通过查询TCP流得到一串疑似字符,通过解密后获取FLAG。
Flag:{welcome_S7_world_xyp07}
RE2-定时启动
在Kali里面直接运行,提示需要更改系统时间
更改后删除Readme.txt文件,重新运行
Flag:{c4c728s9ccbc87e4b5ce2f}
RE3-Re_function
解压文件,密码在注释中,解压出来后是一个图片,工具一把嗦后得到半张图片
通过Elf文件分析,最后输入主函数参数,得到EXE程序
使用ptch掉花指令,得到反汇编源码,进行异或对比
得到结果
SqcTSxCxSAwHGm/JvxQrvxiNjR9=
根据提示,直接base64解密,得到Flag。
RE4-Freestyle
打开后查找关键词发现是一串md5
经过两次运算得到Flag
Flag:{31a364d51abd0c8304106c16779d83b1}