2022年暑期CTF刷题WP(停止更新)

目录

攻防世界

MISC

simple_transfer

Reverse

simple-unpack

logmein

getit

Bugku

MISC

社工-进阶收集


        这篇博客用来记录我(一个菜鸡)2022年暑期所做的ctf各大题型的wp,来自不同平台,包括中途参加的一些比赛的题目的wp。

攻防世界

MISC

simple_transfer

题目如下

 附件为一个流量包,根据题目描述“文件里有flag,找到它”,首先想到用foremost分离一下,得到一个pdf文件

直接用自带的浏览器打开,一片黑的,给我整懵了都

 尝试用其他软件打开,想到了我阅读论文pdf文档时用的小绿鲸SCI阅读器,直接打开试试

 

 直接得到了flag:HITB{b3d0e380e9c39352c667307d010775ca},之后发现用word打开也是一样的效果。

Reverse

simple-unpack

下载得到一个文件,放到PEID里查看

没有看出什么有效的信息,于是再放到EXEinfo PE里面

发现了UPX壳,下一步就是脱壳了,先使用UPXShell脱壳

UPX壳的版本太老了,我这里脱不了壳,查询资料发现Kali可以用来脱壳,使用命令

upx -d filename

然后使用Windows记事本打开Ctrl F搜索flag关键字成功找到flag

 flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}

logmein

下载文件,PEiD,EXEinfo PE,没有发现什么有用的东西,直接使用64位ida pro 打开,找到main函数,按一下F5,得到以下信息开始分析代码。

v8 是加密后数据,v7 相当于秘钥,将 v8 逐个字符与 v7 逐个字符循环异或后,得到的字符串就是正确的密码,编写python脚本

v8=":\"AL_RT^L*.?+6/46"
v7='ebmarah'//ida中选中按快捷键R转换而来
v7=v7[::-1]
v6=7
flag=''
for i,c in enumerate(v8):
    flag+=chr(ord(v7[i%v6])^ord(c))
print(flag)

运行得到flag  RC3-2016-XORISGUD,直接提交就可以了

getit

下载文件,直接放EXEinfo PE里查看

64位未加壳ELF文件,丢到64位IDA中,查看main函数

关注第一个for语句,用来生成flag值

t为'SharifCTF{????????????????????????????????}'

 s为'c61b68366edeb7bdce3c6820314b7498',对s进行计算,编写python脚本

s ='c61b68366edeb7bdce3c6820314b7498'
flag =""
for i in range(len(s)):
    if (i & 1) :
        v=1
    else:
        v=-1
    flag+=chr(ord(s[i])+v)
print(flag)

 输出b70c59275fcfa8aebf2d5911223c6589

flag为SharifCTF{b70c59275fcfa8aebf2d5911223c6589}

Bugku

MISC

社工-进阶收集

描述: 小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。 (实战改编题,难度降低了。)

下载附件得到一张图片

 直接在百度以图搜图

点进去一个看一眼

 

得知这里是西安的大雁塔,用百度地图搜索查看一下

 发现大雁塔正北方有一个音乐喷泉,符合图片里的场景,还有一个地铁站,符合聊天内容。然后根据聊天内容去西安的地铁线路图找离大雁塔站7站并且需要中转的始发站

 符合条件的只有韦曲南站,再次打开百度地图,根据聊天内容,使用工具箱大致划分一个范围

 符合条件的小区有这几个,我们从左到右一个一个试,第一个兰乔国际城直接成功了

flag为 flag{lanqiaoguojicheng}

更多信息可移步我的个人博客:nH0pe

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 11
    评论
2022工控CTF是一场以工业控制系统为主题的网络安全竞赛。随着工业互联网的普及和工控系统的数字化转型,工控CTF成为了信息安全领域的重要赛事之一。 在2022工控CTF中,参赛团队将面临一系列与工控系统相关的攻防挑战。这些挑战可以涉及到工控设备的漏洞利用、网络通信的拦截与解密、工控协议的逆向工程等多个方面。参赛团队需要通过团队合作和技术创新来解决这些挑战,保护工控系统的安全。 比赛期间,参赛团队将利用自身的技术实力和经验来攻击对手的工控系统,并尽量保护自己的系统免受攻击。团队成员需要通过分析工控设备的漏洞、拦截网络通信和复现攻击场景等手段,来获取对手的密码或控制权限,并将此作为攻击对手的关键。 这次工控CTF不仅是对技术实力的考验,也是对团队协作能力的挑战。参赛团队需要有效地分工合作,每个成员发挥擅长的技能,进行攻防策略的制定和执行。只有团队成员之间的密切配合和高效沟通,才能在限时的比赛中取得优异的成绩。 通过参与2022工控CTF,参赛团队将能够提升自身的技术水平和安全意识,了解工控系统的安全挑战,并积累宝贵的实战经验。此外,比赛还将为工控安全领域的研究和发展带来新的思路和解决方案。总之,2022工控CTF将是一场精彩纷呈的网络安全盛宴,为参赛者带来无尽的挑战和收获。
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值