昨天早上9点到今天的16点,是我经历的第一场CTF模拟赛。
赛题链接: http://xman.xctf.org.cn/
本场比赛采用的是 Belluminar
赛制,是由各队各自出题目,其余各队进行攻破的赛制。
在比赛前一天夜晚的12点左右,工作人员“不小心”(?)放出了所有题目的flag……感觉就像活在梦里……
狂喜之后……便是各队连夜修改题目。Orz
作为超级菜鸟,ctf杂技团成员(雾)},也算是做出了几道题目。
虽然说是CTF 是一个团体的比赛,但是做题的过程中基本是单刷,各司其职,在自己擅长的领域里扑腾做题目。像我这种杂技团的……只能对着每道题目发发呆……
一点微小的writeup:
其实只是在两道RE的题目中做了一点微小的工作……
硫磺灯RE:
相对简单,用PEID打开后发现有upx壳,习以为常,直接upx -d解壳。然后读一下反编译的代码,逻辑相对清楚,读入input后先md5加密,然后有一个自己写的加密算法,进行了异或操作。这就好办了,找到它最后验证用的字符串,再次异或一下拿到MD5,再解开md5就可得到flag。
一道友善的逆向:
由于使用了mfc库,反编译之后代码非常混乱。这时用Odb的搜索功能找到有一个flag{%s}的字符串,然后在附近的地方读代码,找到验证函数,发现是裸的md5,根据偏移量找到验证函数的字符串之后解md5即可。小细节是cmd5解不了,dmd5可以Orz……
THU的web:
冠以web之名,其实是社工的纯misc,也算是良心吧……找到某个靠谱一点的网站,用Google的site:[http://] key 就能找到flag。
光头强:
base32 + keyed casear 主要靠脑洞。
还有两道MISC……其实本来应该让我这种酱油杂技团来做,不过旁边的小兄弟做的风生水起,搞了几个一血……很强……
一点微小的总结:
- 汇编基本功不扎实
- 动态分析能力几乎为零
- 遇见pwn两眼发黑
这几个问题迫切地需要解决……
打完比赛跟室友打了一夜晚的森林冰火人……很强……