aliyunctf2025 misc writeup+复现
WriteupWrtieup
复现Misc哈基游题目源码
123456789101112131415<?php$func_template = 'function check($file_hash, %s) { if ($file_hash !== "5baf19ce6561538119dfe32d561d6ab8509703606f768fea72723a01ee4264b7") { echo "%s not cached"; } }';$cached_key = isset($_GET['c']) ? $_GET['c'] : '$f_0';if (!preg_match('/^[a-zA-Z0-9_\$]{1,5}$/', $cached_key)) { die('Invalid cached key');}$func = ...
VNCTF2025 Writeup
其他的没看,就看了misc的取证看了一天没做出来,看了wp发现思路是对的,但是没错,又是差那么一点点。。。
Writeup部分MiscVN_Lang丢进IDA就能看到flag
Cryptoeasymath题目
123456789101112131415161718192021from Crypto.Util.number import *from secret import flagflag=bytes_to_long(flag)l=flag.bit_length()//3 + 1n=[]N=1while len(n) < 3: p = 4*getPrime(l)-1 if isPrime(p): n.append(p) N *= pprint(f'c={flag*flag%N}')from sympy import symbols, expandx = symbols('x')polynomial = expand((x - n[0]) * (x - n[1]) * (x ...
HGame2025 Writeup
由于有点忙,只看了下week1,week2没空看了,就签了个到:(
还是学到了挺多东西的:)
签到TEST NC
从这里开始的序章
MiscHakuya Want A Girl Friend一眼压缩包,把十六进制导入010,看到结尾有个倒过来的png
提取出这个png以后发现crc有问题,爆破一下正确的宽高
1234567891011121314151617import binasciiimport structcrcbp = open("1.png", "rb").read() #填入图片名crc32frombp = int(crcbp[29:33].hex(),16) print(crc32frombp) for i in range(10000): for j in range(10000): data = crcbp[12:16] + \ struct.pack('>i ...
RDCTF2025 Writeup
学弟出题的比赛,拿了个第一名来给学弟捧个场:)
Writeup
西湖论剑2025 Misc Writeup+复现
Writeup糟糕的磁盘取证大师一下子导入五个镜像即可,可以看到key和secret
veracrypt挂载一下,key.png当做密钥文件
复现CSCS
挺逆天的题目,当时比赛的时候是零解。本来前阵子我为了出题专门研究过CS流量,结果这个题中没直接给私钥,也不是已知私钥,也没给镜像什么的,当时就直接给我干懵了。谁知道他这里是要用密码学自己去分解得到私钥。。。不过手撕pem什么的操作我倒是也会。。。好吧还是我菜了:(
可以看到给出了http beacon
用1768.py可以拿到公钥
当时就是停在这了,根本没想到这个公钥可以分解。。。
把这串十六进制数做成pem格式,拿到n
这n可以直接用yafu分解。。。
然后做成pem格式的私钥文件
123456789101112131415161718192021222324252627282930313233343536373839404142434445from cryptography.hazmat.primitives.asymmetric import rsafrom cryptography.hazmat.primit ...
2024年度总结
导语打CTF也有一年了,写个年度报告吧。
总的来说,这是忙忙碌碌而又颗粒无收的一年,大比赛的奖是一个都没拿到(菜的一批)o(╥﹏╥)o
不过通过这些比赛也是学到了很多东西,毕竟我也可以算是在网安方面刚刚起步,知识就是这样一点点累积起来的 :)
再者就是在今年我加入了校队和星盟安全团队,认识了很多大佬,也在联队的培训和茶话会中见识到了很多于我而言的新的东西,了解到了很多前所未闻的技术。从这一点来看,我今年还是win了的 :)
下面就按月份列一下我一年的历程吧。
1月这时我才刚起步CTF不久,只打过学校的0xGame和NCTF,基本上还在靶场刷题阶段。
搭建起了我的博客https://www.blog.st4rr.top/
2月BeginCTFwp: 点我
这个比赛好像是我自己一个人打着练手的,是个新生赛来着,拿了个第11名。这个比赛没有奖品,唯一记得的是这是我第一次见到tupper自指公式。
HGamewp: 点我
一年一度的杭电新生赛,也是南邮校科协寒假大作战安全组指定比赛。记得当时我Misc打得还不错,基本ak了,现在想来这也可能影响到了我后来选择misc方向,成为了一名 mus ...
cn-fnst2024 Writeup
小登们带我飞
Wrtieup
国城杯2024 Writeup
这次跟校队的几位同届的大师傅一起打的,师傅们都很强,又是被师傅们带着冲的一集。可惜我们缺个pwn手,这次的pwn从解题人数来看应该不难,但是我们一题都没做。。。
Writeup部分Writeup复现部分
不懂的还是太多了,好好复现一下吧。
MiscJust_F0r3n51Cs
这题当时是找到了第三第四个flag,第一个flag找到了密钥但是没找到密文。
flag1在桌面上可以找到beginning.pcapng
追踪一下http流可以看到传输了一张jpg图片,保存下来
图片结尾有一串base64
解出来提示oursecret,用oursecret提取得到hidden.txt
内容如下
123ECB's key isN11c3TrYY6666111记得给我秋秋空间点赞
查看流量包中的oicq流,可以看到一个QQ号
看一下其空间,找到密文
flag2找到SYSTEM,右键解析注册表
查看环境变量,找到第二个flag存放的路径,前往将其导出
文件名字叫2,但是从特征不难发现这是个压缩包,有注释。
根据要求找到相关信息,得到密码D0g3xGC_Win ...
MC服务器搭建
记录一下我唯一玩、最热爱的游戏MC服务器的搭建,这里使用的是MCSManager
随着使用的深入,后续会添加更多
这里使用到的:一台带有公网ip的ubuntu22.04-x64系统服务器、MCSManager面板,我们要安装的是java1.21.4-Fabric版本
预操作先进行一些经典操作
更新软件源1apt update
开放端口启动防火墙,开放端口,下面我们会用到的是23333、24444和25565端口,特别要注意的是别忘了开放自己ssh所用的端口,这里我使用的是49578端口
123ufw enableufw allow 23333/tcp 24444/tcp 25565/tcp 49578/tcpufw status #检查已开放端口
安装java由于我们要安装的是1.21.4版,因此需要安装对应的java21的环境
12apt install openjdk-21-jdkjava -version #检查是否安装成功
面板安装一键安装官方给出的一键安装方法(实测国内服务器可用)
1sudo su -c "wget -qO- h ...
吾杯2024 Writeup
Writeup