大家好,今天来为大家分享【比赛回顾】一次CTF赛事的Writeup分享及题目下载的一些知识点,和的问题解析,大家要是都明白,那么可以忽略,如果不太清楚的话可以看看本篇文章,相信很大概率可以解决您的问题,接下来我们就一起来看看吧!
废话不多说,我们直接上Writeup。以下主题的文件下载地址可以通过我的公众号(TeamsSix)回复CTF获取。
0x01 隐写 1
旗帜:steganoI
标志格式:passwd:
问题来源:http://www.wechall.net/challenge/training/stegano1/index.php 登录问题,下载问题图片,用记事本打开,你会看到flag
图片
0x02 隐写 2
标志:teamsix
Hint: 一般在公共场所都可以看到
题型参考:http://www.wechall.net/challenge/connect_the_dots/index.phpimage
打开图片,参考问题提示,上面写着只有在公共场所才能看到。因此,通过盲文对照表,可以发现flag是teamsix。图中的AXHU仅用于干扰。这个问题也是我参考的微信中的一个问题类型。
图像
0x03 Web 1
flag:iamflagsafsfskdf11223
Hint:网站有提示
提问地址:
http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php
参考来源:http://hackinglab.cn/ShowQues.php?type=sqlinject1,打开问题地址
图像
2.查看源码找到提示
图像
3.根据提示使用admin登录,并使用弱密码
图像
4. 如果多次尝试后仍失败,请使用通用密码重试并找到标志。
图像
图片
0x04 Web 2
flag:76tyuh12OKKytig#$%^
问题地址:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/
标志格式:密钥为:
问题来源:http://hackinglab.cn/ShowQues.php?type=upload1。打开问题地址,发现是一个文件上传接口。
图像
2、先挂掉Burp,尝试上传一张JPG图片,然后去Burp重新发送包裹。
图像
3、修改Burp中的文件名,比如在jpg后面添加.png或者其他东西,成功看到flag。
图像
0x05 soeasy
flag:HackingLabHdd1b7c2fb3ff3288bff
提示: 找到此文件中的密钥即可通过关卡。
标志格式:key:
问题来源:http://hackinglab.cn/ShowQues.php?type=pentest解法一:1.下载文件后发现是vmdk文件。用DeskGenius打开后,找到了Key。这是正确的答案。
图像
image解法二:1.使用Vmware映射虚拟硬盘也可以打开
图像
图像
0x06 Crack
标志:19940808
Hint:flag 是密码
问题:你的邻居偷偷更改了密码。你只知道你的邻居是1994年出生的,你能找到她的密码吗?
问题来源:http://hackinglab.cn/ShowQues.php?type=decrypt1。下载问题文件。根据题意,需要破解WiFi密码,而密码很可能是邻居的生日,所以我们使用一个工具来生成字典。
图像
2、接下来使用ewsa进行破解,可以看到破解的密码。
图像
当时实验室有人用kali解决了这个问题。 kali下的工具感觉破解速度比较快。
0x07 BiliBili
flag:Congratulations_you_got_it
标题: bilibili
Flag格式:ctf{}解法一:1.使用Wireshark打开数据包,直接搜索ctf
图像
2. 右键单击标记行以跟踪相应的协议。例如,如果这是http协议,则跟踪http协议,然后再次搜索ctf。
图像
3、发现ctf括号后面的内容是base64加密的。解密它以获得标志。
图像
解法二:1.解决方法是一样的。跟踪数据包的http流。不难看出,这是一个访问space.bilibili.com/148389186的数据包
图像
2.打开这个URL,还可以看到经过base64加密的flag。
图像
另外,我再做一个小广告。以上是我的bilibili账号(TeamsSix)。欢迎大家关注。呵呵
0x08 Check
flag:sAdf_fDfkl_Fdf
主题:简单反转
标志格式:标志{}
问题来源:https://www.cnblogs.com/QKSword/p/9095242.html 1.下载文件,发现是一个exe文件。放入PEiD中,看是否有shell,是什么语言编写的。如果有shell,需要先解压。
图像
2、可以看到是C语言写的,是32位的,所以用IDA32位打开,然后找到main函数
图像
3、按F5查看伪代码,点击sub_401050子函数
图像
4、不难看出下面是十进制到ASCII码的转换。
图像
5.使用在线网站转换获取flag。网址:http://ctf.ssleye.com/jinzhi.html
图像
0x09 Android RE
flag:DDCTF-397a90a3267641658bbc975326700f4b@didichushing.com
主题:Android逆向工程
标志格式:DDCTF-
Hint:flag 包含楚行
问题来源:https://xz.aliyun.com/t/11031。本题是滴滴出行的CTF。下载问题后,您可以看到一个apk 文件。首先在模拟器中运行一下看看它是什么。
图像
2.功能非常简单。它是一个输入框。如果输入错误,会提示错误。然后用Android Killer反编译,找到“Wrong”这个字符
图像
3、可以看到错误字符的路径,然后反编译即可。不过可能是由于自带软件的文件的原因,反编译提示没有找到对应的APK源码。没关系。使用ApkIDE来编译它。
图像
图像
4.等待一段时间后,就可以看到相应的源码了。简单分析可以看出,代码是从hello-libs.so文件中加载的,mFlagEntryView.getText().toString()函数的内容就是我们输入的内容,stringFromJNI()函数内容进行了判断。如果一致,那就是Correct,就是正确的。如果不一致,就会返回Wrong,也就是错误。那么我们只需要分析stringFromJNI()的内容即可,所以我们需要知道系统是从hello-libs.so文件启动的。加载了什么
图像
5.解压APK,找到hello-libs.so文件。由于现在手机都使用arm64位CPU(不知道是不是,听别人这么说的),所以我们在arm64-v8a文件夹下找到该文件。 libhello-libs.so文件,用IDA打开
图像
图像
6.打开IDA后,根据问题提示,Alt+T搜索chushing
图像
7. 成功找到标志(DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com
)输入到模拟器中看到提示Correct,说明flag正确。
图片
0x10 Easy_dump
标志:F0rens1cs_St2rt
标题: Easy_dump
标志格式:LCTF{}
提示:了解波动性
题源:https://www.tr0y.wang/2016/12/16/MiniLCTF/index.html解法一:1.下载题文件,提示使用volatility工具,将文件后缀加上vmem(VMWare的虚拟内存文件),所以判断这是一个内存取证的话题。关于volatility的使用,可以参考官方手册:https://github.com/volatilityfoundation/volatility/wiki/Command-Reference。废话不多说,我们先来看一下图像信息。
# 波动性-f xp.vmem imageinfoimage
2、可以看到的镜像信息是WinXPSP2x86。接下来直接扫描看看某些系统文件中是否有flag文件。
# 波动性-f xp.vmem --profile=WinXPSP2x86 文件扫描| grep 标志图像
3.转储flag.txt文件
# 波动性-f xp.vmem --profile=WinXPSP2x86 转储文件-Q0x0000000005ab74c8 -D ./-uimage
4.直接cat flag文件即可看到flag
图像
解法二:因为这个问题的作者把flag复制到了自己电脑的粘贴板中,直接访问粘贴板的内容也可以看到flag,但是谁能想到这样的操作[笑哭]#波动性-f xp。 vmem Clipboardimage 以上就是我这次给他们准备的CTF的全部内容。其中大多数都是非常基本的问题。和他们一起练习是很好的。它可以拓宽你的理解并发现一些你以前不知道的事情。如果你也想玩玩以上问题,可以在公众号(TeamsSix)回复CTF获取下载地址。
OK,关于【比赛回顾】一次CTF赛事的Writeup分享及题目下载和的内容到此结束了,希望对大家有所帮助。
【【比赛回顾】一次CTF赛事的Writeup分享及题目下载】相关文章:
用户评论
哇,终于有人分享了写报告!想看看这种类型的题解是怎样的。
有9位网友表示赞同!
期待看到详细的解题思路和技巧,可以学习很多经验啊!
有20位网友表示赞同!
这个CTF比赛挺有意思的吗?题目难度怎么样?
有11位网友表示赞同!
下载题目去试试看,不过我的水平可能太菜了哈哈
有10位网友表示赞同!
这篇文章看起来很详细的样子,肯定能让我对CTF有个更好的理解。
有12位网友表示赞同!
学习一下这些解题思路,说不定以后参加比赛就能有收获呀!
有11位网友表示赞同!
分享题目下载地址真棒,方便好多人练习和学习!
有10位网友表示赞同!
每次看到ctf的报告都感觉自己太菜了,还是要多练习啊。
有15位网友表示赞同!
写起来一定很费劲吧? 感谢作者愿意分享大家的经验!
有19位网友表示赞同!
CTF比赛真好玩!希望以后有机会参加一个看看。
有6位网友表示赞同!
这篇文章应该能帮助很多和我一样刚开始接触CTF的人吧。
有20位网友表示赞同!
题目难度和解题思路都是挺重要的,这个写报告能做到吗?
有10位网友表示赞同!
我之前也参加过一次CTF,感觉还是很烧脑很有挑战性的。
有20位网友表示赞同!
这个比赛的报名流程简单吗?有机会的话也想来试试玩玩。
有6位网友表示赞同!
CTF真考验程序设计能力和思维方式啊!
有7位网友表示赞同!
期待能看到一些经典案例和技巧讲解,可以让我学习提升很多!
有10位网友表示赞同!
希望这个写报告能帮我更好地理解CTF的赛制和规则。
有13位网友表示赞同!
感谢作者认真写这份写报告,为我们提供学习的机会!
有13位网友表示赞同!