【CTF】记录一次CTF比赛的Writeup(附题目下载地址)

0x00 前言

最近因为省赛快来了,因此为实验室的小伙伴准备了这次比赛,总共10道题目,考虑到大多数小伙伴都刚从大一升到大二,因此整体难度不高,当然有几道难度还是有的。

题目大多数都是从网上东找西找的,毕竟我也是个菜鸟呀,还要给他们出题,我太难了。

废话不多说,直接上Writeup吧,以下题目的文件下载地址可以在我的公众号(TeamsSix)回复CTF获取。

0x01 隐写 1

flag:steganoI

flag格式:passwd:

题目来源:http://www.wechall.net/challenge/training/stegano1/index.php

签到题,下载题目图片,利用记事本打开即可看到flag


image

0x02 隐写 2

flag:teamssix

Hint:一般在公共场合才能看的见

题型参考:http://www.wechall.net/challenge/connect_the_dots/index.php
image

打开图片,参考题目提示说一般在公共场合才能看见,因此通过盲文对照表可以得出flag是teamssix,图片中的AXHU只是用来干扰的,这道题也是我参考wechall里面的一道题型。


image

0x03 Web 1

flag:iamflagsafsfskdf11223

Hint:站内有提示

题目地址:
http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php

参考来源:http://hackinglab.cn/ShowQues.php?type=sqlinject

1、打开题目地址


image

2、查看源码找到提示


image

3、根据提示使用admin登陆,并使用弱密码
image

4、尝试多次都提示失败,利用万能密码再做尝试,找到flag


image

image

0x04 Web 2

flag:76tyuh12OKKytig#$%^&

题目地址:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/

flag格式:key is :

题目来源:http://hackinglab.cn/ShowQues.php?type=upload

1、打开题目地址,发现是一个文件上传界面


image

2、先把Burp挂上,随便上传一个JPG图片试试,并来到Burp重发这个包


image

3、在Burp中对文件名进行修改,比如在jpg后加上.png或者其他东西,成功看到flag
image

0x05 soeasy

flag:HackingLabHdd1b7c2fb3ff3288bff

Hint:在这个文件中找到key就可以通关

flag格式:key:

题目来源:http://hackinglab.cn/ShowQues.php?type=pentest

解法一:
1、下载文件后,发现是vmdk文件,利用DeskGenius打开后,发现Key,此为正确答案

image

image

解法二:
1、利用Vmware映射虚拟硬盘同样可以打开

image

image

0x06 Crack

flag:19940808

Hint:flag就是密码

题目:邻居悄悄把密码改了,你只知道邻居1994年出生的,能找到她的密码吗?

题目来源:http://hackinglab.cn/ShowQues.php?type=decrypt

1、下载题目文件,根据题意,需要对WiFi密码破解,而且密码很有可能是邻居的生日,因此我们利用工具生成字典。


image

2、接下来利用ewsa进行破解,可以看到破解后的密码


image

这道题目当时实验室有人用kali做的,kali下的工具感觉破解速度更快。

0x07 BiliBili

flag:Congratulations_you_got_it

题目:bilibili

flag格式:ctf{}

解法一:
1、使用Wireshark打开数据包,直接搜索ctf

image

2、找到标识的那一行右击进行追踪对应的协议,比如这条是http协议就追踪http协议,之后再次查找ctf
image

3、发现ctf括号后的内容为base64加密,解密即可得到flag
image

解法二:
1、和解法一一样,对数据包进行追踪http流,不难看出这是访问space.bilibili.com/148389186的一个数据包
image

2、打开这个网址,同样可以看到被base64加密的flag
image

另外打个小广告,上面这个是我的bilibili号(TeamsSix),欢迎大家关注,嘿嘿

0x08 Check

flag:sAdf_fDfkl_Fdf

题目:简单的逆向

flag格式:flag{}

题目来源:https://www.cnblogs.com/QKSword/p/9095242.html

1、下载文件,发现是exe文件,放到PEiD里看看有没有壳以及是什么语言编写的,如果有壳需要先脱壳。

image

2、可以看到使用的C语言写的,同时是32位,因此使用IDA32位打开,之后找到main函数
image

3、按F5查看伪代码,并点击sub_401050子函数
image

4、不难看出下列是一个10进制到ASCII码的转换
image

5、利用在线网站转换即可获得flag,网站地址:http://ctf.ssleye.com/jinzhi.html
image

0x09 Android RE

flag:DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com

题目:安卓逆向

flag格式:DDCTF-

Hint:flag中包含chuxing

题目来源:https://xz.aliyun.com/t/1103

1、这道题是滴滴出行的一道CTF,下载题目可以看到一个apk文件,先在模拟器中运行看看是个什么东西

image

2、功能很简单,一个输入框,输错会提示Wrong,那么利用Android killer给它反编译一下,查找字符“Wrong”
image

3、可以看到Wrong字符的路径,接下来进行反编译,不过可能由于本身软件的文件,反编译提示未找到对应的APK源码,没关系,换ApkIDE对其进行编译
image

image

4、等待一段时间后,可以看到对应源码,简单分析就可以知道该代码从hello-libs.so文件加载,并且对mFlagEntryView.getText().toString()函数的内容即我们输入的内容和stringFromJNI()函数的内容做判断,如果一致就Correct,即正确,不一致就返回Wrong,即错误,那么接下来只需要分析stringFromJNI()的内容就行了,因此我们需要知道系统从hello-libs.so文件加载了什么
image

5、将APK解压,找到hello-libs.so文件,由于现在手机都是用arm64位的CPU(我也不知道是不是的啊,听别人说的),因此我们找到arm64-v8a文件夹下的libhello-libs.so文件,用IDA打开
image

image

6、打开IDA后,根据题目提示,Alt +T 查找chuxing
image

7、成功找到flag(DDCTF-397a90a3267641658bbc975326700f4b@didichuxing.com
)输入到模拟器中看到提示Correct,说明flag正确。
image

0x10 Easy_dump

flag:F0rens1cs_St2rt

题目:Easy_dump

flag格式:LCTF{}

Hint:volatilty了解一下

题目来源:https://www.tr0y.wang/2016/12/16/MiniLCTF/index.html

解法一:
1、下载题目文件,提示利用volatilty工具,同时结合文件后缀为vmem(VMWare的虚拟内存文件),因此判断是一个内存取证的题目,关于volatilty的使用可以参考官方手册:https://github.com/volatilityfoundation/volatility/wiki/Command-Reference,废话不多说,先看看镜像信息

# volatility -f xp.vmem imageinfo
image

2、可以看到该镜像信息的为WinXPSP2x86,接下来直接扫描查看一些系统文件中有没有flag文件

# volatility -f xp.vmem --profile=WinXPSP2x86 filescan | grep flag
image

3、将该flag.txt文件dump下来

# volatility -f xp.vmem --profile=WinXPSP2x86 dumpfiles -Q 0x0000000005ab74c8 -D ./ -u

image

4、直接cat flag文件即可看到flag
image

解法二:
因为该题作者将flag复制到了自己电脑的粘贴板里的,所以直接获取粘贴板的内容也是可以看到flag的,不过谁能想到这种操作 [笑哭]

# volatility -f xp.vmem clipboard
image

以上就是本次我为他们准备的CTF的全部内容,大多数都是很基础的题目,平时拿来练练手还是不错的,拓宽一下自己的了解面,发现一些自己以前不知道的东西,如果你也想拿上面的题目来玩玩,在公众号(TeamsSix)回复CTF就可以获取下载地址哦。

更多信息欢迎关注微信公众号:TeamsSix
原文链接:https://www.teamssix/year/190925-114420.html

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,366评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,521评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 165,689评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,925评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,942评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,727评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,447评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,349评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,820评论 1 317
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,990评论 3 337
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,127评论 1 351
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,812评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,471评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,017评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,142评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,388评论 3 373
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,066评论 2 355

推荐阅读更多精彩内容