红客突击队HSC-1th CTF大赛个人Writeup


本届HSC1th 2022是由社会战队红客突击队(Honker Security Commando)举办。
本次比赛将采用在线网络安全夺旗挑战赛的形式,涵盖web,crypto,misc,re等主流方向,并面向全球开放。比赛三甲可获突击队周边礼品。
前20有纸质证书,每次感觉再解一道题就进前20了,结果等我做出来一看排名基本没变,甚至还掉了。。。大佬们太强了。
结果最后居然被我候补末班上车,刚好前20。在此记录一下个人解题过程,做的都是简单题,还有好多是歪门邪道解出来的,还是太菜了。。。

Web

CLICK

查看JS代码,有一串字符串,解码Base64即可。

在这里插入图片描述在这里插入图片描述

Web-sign in

根据提示访问robots.txt
访问页面发现右键被禁用,使用view查看源代码
在这里插入图片描述在这里插入图片描述在这里插入图片描述

EXEC

在这里插入图片描述

分析:
EXEC函数直接执行系统命令,无回显,某些命令被过滤
被过滤的关键字使用双写绕过
空格被过滤使用$IFS绕过
将命令执行结果使用重定向写入文件
PAYLOAD如下:

在这里插入图片描述在这里插入图片描述

MISC

Sign-in

在这里插入图片描述

DORAEMON

爆破得到压缩包密码
根据提示修改图片高度,发现二维码
二维码补全定位块
扫描二维码即可

在这里插入图片描述在这里插入图片描述

汝闻,人言否

定位到Png结束标记,发现后面还有数据,发现和ZIP的文件头很像,尝试改成504B
后面还有一块,也需要修改
在这里插入图片描述
然后使用binwalk分离出来,或者直接winhex粘贴出来也可以
发现是一个压缩包,刚刚winhex末尾看到有一串特殊的字符,这道题这里拼了好久。。。
看出来是键盘画画了,后面这个;p我以为是一个调皮的表情包,以为最后一个ik,.连起来是L,后来才发现是U
然后解开查看文件头,发现52494646是wav文件头,补上扩展名
查看频谱图,照抄flag
在这里插入图片描述

PERFORMANCE-ART

观察到前几位像504B0304,是ZIP文件头
这道题WMCTF2020有一道类似的,应该是要训练模型识别字体,但是我太菜了
直接手撸
在这里插入图片描述
发现有几个字符怎么猜也猜不出来对应的是哪个,但应该就是ACDEF这几个
我特么直接穷举一遍,然后在字节流的第0x1E位开始是文件名,发现根据词义可能是unknow
将组合尝试后,文件名为unknow的文件保存下来,然后逐个尝试解压,其中有一个解压成功,里面的文件解码Base64即可
在这里插入图片描述在这里插入图片描述在这里插入图片描述

WIRESHARK

这道题是赛后做出来的,这里也记录一下。
下载后是一个zip压缩包,打开发现有密码,爆破无结果。
分离文件得到一张图片和一个压缩包。
在这里插入图片描述
比赛的时候这个图片研究了好久,想到了可能是LSB隐写,但是用stegsolve不太好看,得自己选择通道和哪一位,所以当时没看出来。
zsteg就很好用,直接导出。
在这里插入图片描述
可以看出导出了一个二维码,扫描得到wrsak…iehr370,明显是栅栏密码。
解密得到wireshark3.7.0,刚才分离出来的还有一个压缩包,用这个密码进行解密。
解密得到一个名为wireshark的文件,开始以为是流量分析题,结果查看文件头发现。
在这里插入图片描述
搜索文件头特征,得知为pdf文件,修复文件头然后打开。
Adobe Acrobat (pdf) 文件头:255044462D312E

在这里插入图片描述

打开以后也没啥发现,这里用到了wbstego4工具,是Windows平台下针对.bmp/.pdf文件最低有效位隐写的一款工具。
选择要解密的文件和密码,没有密码置空即可。
在这里插入图片描述得到答案。
在这里插入图片描述

CRYPTO

Easy SignIn

16进制转字符串 -> 解Base64编码 -> 解Base32编码 -> 解Base64编码

AFFINE

仿射加密,印象中某年网鼎杯的题也出过
解密时需要求一个参数a的乘法逆元,可以欧几里得算法,我这里直接用gmgy2了
遍历所有可能的a和b,求出明文,再按照flag格式计算md5即可
在这里插入图片描述

RSA

根据题意,p和q应该是差10倍左右,n除以10再开方得到的那个数应该和p差不多大,再取下一个质数就是p,可以p*q验证一下
gcd(e,phi)=2
公钥不互素,通过爆破得知k=0
在这里插入图片描述

BABY-RSA

阅读源码,根据代码逻辑,可以根据异或求逆运算,得到p的前568位
在这里插入图片描述

发现是RSA的高位攻击,即Coppersmith攻击,已知p的高位X个数据,以及n、e可以求出p、q
有一个在线网站可以做

在这里插入图片描述
得到p和q后进行简单验证,没有错误,根据RSA密钥生成规则求d,解密运算即可
在这里插入图片描述

REVERSE

hiahia o()┛

这道题实话说静态分析没看出啥来,后来发现是IDA的版本问题
在这里插入图片描述
用动态调试做的,经过反复动态调试发现当代码进行到4015C9这个位置时,进行了一次比较,此时EAX寄存器中是正确的flag的第i个字符,EDX是用户输入的第i个字符。
用户输入的开头是flag{,只需在此处下断点,执行到比较逻辑时手动将EDX改为和EAX一致,就会continue进入下一位字符的判断,如此反复即可获得flag。
在这里插入图片描述

ANDROID

模拟器打开,是一个输入框,输入字符串可以判定,清楚了基本逻辑。
反汇编,定位到关键代码

在这里插入图片描述
就是你输入的长度18的字符串,会和v2数组进行一定运算,最后和v1相比,写脚本求解
在这里插入图片描述
后面好像少了一个},手动补上尝试提交成功。

WAY

根据文件名猜想可能有壳,查壳脱壳

在这里插入图片描述在这里插入图片描述
IDA分析,定位到关键代码,是一个maze数组,就是走迷宫
根据代码逻辑判断,0x4F是路,0x49是墙,一共有5行
本来打算写代码,看了一下手动走就行了

在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述

PWN

Ez_pwn

没有限制字符输入长度,存在栈溢出,并且给了后门函数,直接写exp即可

在这里插入图片描述在这里插入图片描述

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值