【比赛回顾】一次CTF赛事的Writeup分享及题目下载

更新:10-29 民间故事 我要投稿 纠错 投诉

大家好,今天来为大家分享【比赛回顾】一次CTF赛事的Writeup分享及题目下载的一些知识点,和的问题解析,大家要是都明白,那么可以忽略,如果不太清楚的话可以看看本篇文章,相信很大概率可以解决您的问题,接下来我们就一起来看看吧!

废话不多说,我们直接上Writeup。以下主题的文件下载地址可以通过我的公众号(TeamsSix)回复CTF获取。

0x01 隐写 1

旗帜:steganoI

标志格式:passwd:

问题来源:http://www.wechall.net/challenge/training/stegano1/index.php 登录问题,下载问题图片,用记事本打开,你会看到flag

图片

0x02 隐写 2

标志:teamsix

Hint: 一般在公共场所都可以看到

题型参考:http://www.wechall.net/challenge/connect_the_dots/index.phpimage

打开图片,参考问题提示,上面写着只有在公共场所才能看到。因此,通过盲文对照表,可以发现flag是teamsix。图中的AXHU仅用于干扰。这个问题也是我参考的微信中的一个问题类型。

图像

0x03 Web 1

flag:iamflagsafsfskdf11223

Hint:网站有提示

提问地址:

http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php

参考来源:http://hackinglab.cn/ShowQues.php?type=sqlinject1,打开问题地址

图像

2.查看源码找到提示

图像

3.根据提示使用admin登录,并使用弱密码

图像

4. 如果多次尝试后仍失败,请使用通用密码重试并找到标志。

图像

图片

0x04 Web 2

flag:76tyuh12OKKytig#$%^

问题地址:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/

标志格式:密钥为:

问题来源:http://hackinglab.cn/ShowQues.php?type=upload1。打开问题地址,发现是一个文件上传接口。

图像

2、先挂掉Burp,尝试上传一张JPG图片,然后去Burp重新发送包裹。

图像

3、修改Burp中的文件名,比如在jpg后面添加.png或者其他东西,成功看到flag。

图像

0x05 soeasy

flag:HackingLabHdd1b7c2fb3ff3288bff

提示: 找到此文件中的密钥即可通过关卡。

标志格式:key:

问题来源:http://hackinglab.cn/ShowQues.php?type=pentest解法一:1.下载文件后发现是vmdk文件。用DeskGenius打开后,找到了Key。这是正确的答案。

图像

image解法二:1.使用Vmware映射虚拟硬盘也可以打开

图像

图像

0x06 Crack

标志:19940808

Hint:flag 是密码

问题:你的邻居偷偷更改了密码。你只知道你的邻居是1994年出生的,你能找到她的密码吗?

问题来源:http://hackinglab.cn/ShowQues.php?type=decrypt1。下载问题文件。根据题意,需要破解WiFi密码,而密码很可能是邻居的生日,所以我们使用一个工具来生成字典。

图像

2、接下来使用ewsa进行破解,可以看到破解的密码。

图像

当时实验室有人用kali解决了这个问题。 kali下的工具感觉破解速度比较快。

0x07 BiliBili

flag:Congratulations_you_got_it

标题: bilibili

Flag格式:ctf{}解法一:1.使用Wireshark打开数据包,直接搜索ctf

图像

2. 右键单击标记行以跟踪相应的协议。例如,如果这是http协议,则跟踪http协议,然后再次搜索ctf。

图像

3、发现ctf括号后面的内容是base64加密的。解密它以获得标志。

图像

解法二:1.解决方法是一样的。跟踪数据包的http流。不难看出,这是一个访问space.bilibili.com/148389186的数据包

图像

2.打开这个URL,还可以看到经过base64加密的flag。

图像

另外,我再做一个小广告。以上是我的bilibili账号(TeamsSix)。欢迎大家关注。呵呵

0x08 Check

flag:sAdf_fDfkl_Fdf

主题:简单反转

标志格式:标志{}

问题来源:https://www.cnblogs.com/QKSword/p/9095242.html 1.下载文件,发现是一个exe文件。放入PEiD中,看是否有shell,是什么语言编写的。如果有shell,需要先解压。

图像

2、可以看到是C语言写的,是32位的,所以用IDA32位打开,然后找到main函数

图像

3、按F5查看伪代码,点击sub_401050子函数

图像

4、不难看出下面是十进制到ASCII码的转换。

图像

5.使用在线网站转换获取flag。网址:http://ctf.ssleye.com/jinzhi.html

图像

0x09 Android RE

flag:DDCTF-397a90a3267641658bbc975326700f4b@didichushing.com

主题:Android逆向工程

标志格式:DDCTF-

Hint:flag 包含楚行

问题来源:https://xz.aliyun.com/t/11031。本题是滴滴出行的CTF。下载问题后,您可以看到一个apk 文件。首先在模拟器中运行一下看看它是什么。

图像

2.功能非常简单。它是一个输入框。如果输入错误,会提示错误。然后用Android Killer反编译,找到“Wrong”这个字符

图像

3、可以看到错误字符的路径,然后反编译即可。不过可能是由于自带软件的文件的原因,反编译提示没有找到对应的APK源码。没关系。使用ApkIDE来编译它。

图像

图像

4.等待一段时间后,就可以看到相应的源码了。简单分析可以看出,代码是从hello-libs.so文件中加载的,mFlagEntryView.getText().toString()函数的内容就是我们输入的内容,stringFromJNI()函数内容进行了判断。如果一致,那就是Correct,就是正确的。如果不一致,就会返回Wrong,也就是错误。那么我们只需要分析stringFromJNI()的内容即可,所以我们需要知道系统是从hello-libs.so文件启动的。加载了什么

图像

5.解压APK,找到hello-libs.so文件。由于现在手机都使用arm64位CPU(不知道是不是,听别人这么说的),所以我们在arm64-v8a文件夹下找到该文件。 libhello-libs.so文件,用IDA打开

图像

图像

6.打开IDA后,根据问题提示,Alt+T搜索chushing

图像

7. 成功找到标志(DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com

)输入到模拟器中看到提示Correct,说明flag正确。

图片

0x10 Easy_dump

标志:F0rens1cs_St2rt

标题: Easy_dump

标志格式:LCTF{}

提示:了解波动性

题源:https://www.tr0y.wang/2016/12/16/MiniLCTF/index.html解法一:1.下载题文件,提示使用volatility工具,将文件后缀加上vmem(VMWare的虚拟内存文件),所以判断这是一个内存取证的话题。关于volatility的使用,可以参考官方手册:https://github.com/volatilityfoundation/volatility/wiki/Command-Reference。废话不多说,我们先来看一下图像信息。

# 波动性-f xp.vmem imageinfoimage

2、可以看到的镜像信息是WinXPSP2x86。接下来直接扫描看看某些系统文件中是否有flag文件。

# 波动性-f xp.vmem --profile=WinXPSP2x86 文件扫描| grep 标志图像

3.转储flag.txt文件

# 波动性-f xp.vmem --profile=WinXPSP2x86 转储文件-Q0x0000000005ab74c8 -D ./-uimage

4.直接cat flag文件即可看到flag

图像

解法二:因为这个问题的作者把flag复制到了自己电脑的粘贴板中,直接访问粘贴板的内容也可以看到flag,但是谁能想到这样的操作[笑哭]#波动性-f xp。 vmem Clipboardimage 以上就是我这次给他们准备的CTF的全部内容。其中大多数都是非常基本的问题。和他们一起练习是很好的。它可以拓宽你的理解并发现一些你以前不知道的事情。如果你也想玩玩以上问题,可以在公众号(TeamsSix)回复CTF获取下载地址。

OK,关于【比赛回顾】一次CTF赛事的Writeup分享及题目下载和的内容到此结束了,希望对大家有所帮助。

用户评论

从此我爱的人都像你

哇,终于有人分享了写报告!想看看这种类型的题解是怎样的。

    有9位网友表示赞同!

半梦半醒i

期待看到详细的解题思路和技巧,可以学习很多经验啊!

    有20位网友表示赞同!

有阳光还感觉冷

这个CTF比赛挺有意思的吗?题目难度怎么样?

    有11位网友表示赞同!

炙年

下载题目去试试看,不过我的水平可能太菜了哈哈

    有10位网友表示赞同!

青衫负雪

这篇文章看起来很详细的样子,肯定能让我对CTF有个更好的理解。

    有12位网友表示赞同!

小清晰的声音

学习一下这些解题思路,说不定以后参加比赛就能有收获呀!

    有11位网友表示赞同!

见朕骑妓的时刻

分享题目下载地址真棒,方便好多人练习和学习!

    有10位网友表示赞同!

百合的盛世恋

每次看到ctf的报告都感觉自己太菜了,还是要多练习啊。

    有15位网友表示赞同!

独角戏°

写起来一定很费劲吧? 感谢作者愿意分享大家的经验!

    有19位网友表示赞同!

志平

CTF比赛真好玩!希望以后有机会参加一个看看。

    有6位网友表示赞同!

ヅ她的身影若隐若现

这篇文章应该能帮助很多和我一样刚开始接触CTF的人吧。

    有20位网友表示赞同!

野兽之美

题目难度和解题思路都是挺重要的,这个写报告能做到吗?

    有10位网友表示赞同!

有你,很幸福

我之前也参加过一次CTF,感觉还是很烧脑很有挑战性的。

    有20位网友表示赞同!

七级床震

这个比赛的报名流程简单吗?有机会的话也想来试试玩玩。

    有6位网友表示赞同!

有恃无恐

CTF真考验程序设计能力和思维方式啊!

    有7位网友表示赞同!

放血

期待能看到一些经典案例和技巧讲解,可以让我学习提升很多!

    有10位网友表示赞同!

我怕疼别碰我伤口

希望这个写报告能帮我更好地理解CTF的赛制和规则。

    有13位网友表示赞同!

红玫瑰。

感谢作者认真写这份写报告,为我们提供学习的机会!

    有13位网友表示赞同!

【【比赛回顾】一次CTF赛事的Writeup分享及题目下载】相关文章:

1.动物故事精选:寓教于乐的儿童故事宝库

2.《寓教于乐:精选动物故事助力儿童成长》

3.探索动物旅行的奇幻冒险:专为儿童打造的童话故事

4.《趣味动物刷牙小故事》

5.探索坚韧之旅:小蜗牛的勇敢冒险

6.传统风味烤小猪,美食探索之旅

7.探索奇幻故事:大熊的精彩篇章

8.狮子与猫咪的奇妙邂逅:一场跨界的友谊故事

9.揭秘情感的力量:如何影响我们的生活与决策

10.跨越两岸:探索彼此的独特世界

上一篇:【行业前沿】RIA协作式拆书培训项目 下一篇:空间线线垂直证明方法详解:立体几何复盘攻略