目录
这篇博客用来记录我(一个菜鸡)2022年暑期所做的ctf各大题型的wp,来自不同平台,包括中途参加的一些比赛的题目的wp。
攻防世界
MISC
simple_transfer
题目如下
附件为一个流量包,根据题目描述“文件里有flag,找到它”,首先想到用foremost分离一下,得到一个pdf文件
直接用自带的浏览器打开,一片黑的,给我整懵了都
尝试用其他软件打开,想到了我阅读论文pdf文档时用的小绿鲸SCI阅读器,直接打开试试
直接得到了flag:HITB{b3d0e380e9c39352c667307d010775ca},之后发现用word打开也是一样的效果。
Reverse
simple-unpack
下载得到一个文件,放到PEID里查看
没有看出什么有效的信息,于是再放到EXEinfo PE里面
发现了UPX壳,下一步就是脱壳了,先使用UPXShell脱壳
UPX壳的版本太老了,我这里脱不了壳,查询资料发现Kali可以用来脱壳,使用命令
upx -d filename
然后使用Windows记事本打开Ctrl F搜索flag关键字成功找到flag
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}
logmein
下载文件,PEiD,EXEinfo PE,没有发现什么有用的东西,直接使用64位ida pro 打开,找到main函数,按一下F5,得到以下信息开始分析代码。
v8 是加密后数据,v7 相当于秘钥,将 v8 逐个字符与 v7 逐个字符循环异或后,得到的字符串就是正确的密码,编写python脚本
v8=":\"AL_RT^L*.?+6/46"
v7='ebmarah'//ida中选中按快捷键R转换而来
v7=v7[::-1]
v6=7
flag=''
for i,c in enumerate(v8):
flag+=chr(ord(v7[i%v6])^ord(c))
print(flag)
运行得到flag RC3-2016-XORISGUD,直接提交就可以了
getit
下载文件,直接放EXEinfo PE里查看
64位未加壳ELF文件,丢到64位IDA中,查看main函数
关注第一个for语句,用来生成flag值
t为'SharifCTF{????????????????????????????????}'
s为'c61b68366edeb7bdce3c6820314b7498',对s进行计算,编写python脚本
s ='c61b68366edeb7bdce3c6820314b7498'
flag =""
for i in range(len(s)):
if (i & 1) :
v=1
else:
v=-1
flag+=chr(ord(s[i])+v)
print(flag)
输出b70c59275fcfa8aebf2d5911223c6589
flag为SharifCTF{b70c59275fcfa8aebf2d5911223c6589}
Bugku
MISC
社工-进阶收集
描述: 小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。 (实战改编题,难度降低了。)
下载附件得到一张图片
直接在百度以图搜图
点进去一个看一眼
得知这里是西安的大雁塔,用百度地图搜索查看一下
发现大雁塔正北方有一个音乐喷泉,符合图片里的场景,还有一个地铁站,符合聊天内容。然后根据聊天内容去西安的地铁线路图找离大雁塔站7站并且需要中转的始发站
符合条件的只有韦曲南站,再次打开百度地图,根据聊天内容,使用工具箱大致划分一个范围
符合条件的小区有这几个,我们从左到右一个一个试,第一个兰乔国际城直接成功了
flag为 flag{lanqiaoguojicheng}
更多信息可移步我的个人博客:nH0pe