CTF 竞赛Writeup
题目描述:
题目FTPASS 题目要求:密码在哪里?
题目分析:结合题目FTPASS和题目要求:密码在哪里?得知是要从ftp类型的数据中找到密码
解题过程:筛选出ftp类型的数据,然后追踪流,得到用户名和密码
结果展示:得到密码是cdts3500所以flag是flag{cdts3500}
总结与反思:
要结合题目,有时提示就在题目上,观察到题目的ftp和pass就有解题思路
题目描述:
数据包中的线索,公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?
题目分析:
因为要找交流的内容,所以筛选http包
解题过程:
筛选http包,找到一堆密文
根据特征,推测是base64的密文,进行解密得到一个图片
打开图片得到flag
结果展示:flag为flag{209acebf6324a09671abc31c869de72c}
结与反思:
如果题目要找账号密码就去找ftp数据,如果要交流的内容要找http数据
题目描述:被嗅探的流量
某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?
题目分析: 通过嗅探抓取数据,就要找http中的post
解题过程: 追踪http流量,找到包,在图片末尾找到flag
结果展示:flag{da73d88936010da1eeeb36e945ec4b97}
总结与反思:找嗅探留下的数据,要去找黑客上传过的文件
题目描述:大白
看不到图? 是不是屏幕太小了。
题目分析:结合题目和描述分析需要修改图片大小显示出隐藏的部分
解题过程: 用winhex软件打开图片,16进制码中0010h行中的6和7,吧
图片的长宽更改,就会看到flag
结果展示:flag{He1l0_d4_ba1}
题目描述:秘密藏在了哪里
RT。
题目分析: 打开压缩包看到这个备注
50 4B 03 04:这是zip的头文件标记所以把我们把16进制数复制到源文件,更改替换
解题过程:压缩源文件数据区开始50 4B 03 04是头文件标记,14 00是解压文件所需 pkware 版本,00 00是扩展记录长度,01 00是全局方式位标记(有无标记),01是加密标记,确认第一位改成任意偶数即可
压缩源文件目录结束标志尾部,50 4B 05 06是目录结束标记,第一个00 00是当前磁盘编号,第二个00 00是目录区开始磁盘编号,01 00是同样为加密位修改成和全局方式标记位相同偶数即可
更改后打开得到flag
结果展示:flag{da73d88936010da1eeeb36e945ec4b97}
总结与反思:
RT是如题的意思,不要多想
RT,即real time(实时),计算机领域术语,来描述操作系统。
RT,即Regression Testing(回归测试)。
RT,也有Reaction Time(响应时间)的意思。
题目和上面这些都没关系。
题目描述:小明的保险箱
小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?告诉你,其实保险箱的密码是小明的银行密码。
题目分析: winhex打开,查看图片中包含zip的头文件
解题过程: 50 4B 03 04:这是zip的头文件标记
所以把文件后缀改为zip,然后需要密码
因为是银行卡密码,所以一定是数字密码,用暴力工具破解
得到密码7869
结果展示:flag{75a3d68bf071ee188c418ea6cf0bb043}
总结与反思:暴力搜索的时候细化一下范围可以快很多,比如这题就是只搜数字
题目描述:刷新过的图片
RT。
题目分析: 刷新过的图片指用了F5加密
解题过程: 下载F5加解密软件解密结果用HXD打开,看到文件头是50 4B 03 04,说明是zip文件后缀改为zip打开发现要密码
猜测是个伪加密, 01 00是全局方式位标记(有无标记),01是加密标记,确认第一位改成任意偶数即可
压缩源文件目录结束标志尾部,50 4B 05 06是目录结束标记,第一个00 00是当前磁盘编号,第二个00 00是目录区开始磁盘编号,01 00是同样为加密位修改成和全局方式标记位相同偶数即可
最后保存打开得到flag
结果展示:flag{da73d88936010da1eeeb36e945ec4b97}
总结与反思:运用f5解密工具的时候要注意查看一下如何正确使用
题目描述:so easy
题目分析: 看到图猜测图片隐写
解题过程: 在winhex找半天没找到,最后发现在属性,备注里
结果展示:flag{da73d88936010da1eeeb36e945ec4b97}
总结与反思:拿到图片先看看属性
题目描述:让暴风雨猛烈吧
题目分析: 加密zip,进行爆破
解题过程: 用AAPR爆破,得到密码2563
得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=猜测是base64
解密得到flag{70354300a5100ba78068805661b93a5c}
结果展示:flag{70354300a5100ba78068805661b93a5c}
题目描述:biubiu
题目分析: 看到图片,考虑图片隐写
解题过程: 用hex打开图片搜索flag得到flag