cn-fnst2024 Writeup
小登们带我飞
Wrtieup
国城杯2024 Writeup
这次跟校队的几位同届的大师傅一起打的,师傅们都很强,又是被师傅们带着冲的一集。可惜我们缺个pwn手,这次的pwn从解题人数来看应该不难,但是我们一题都没做。。。
Writeup部分
Writeup
复现部分
不懂的还是太多了,好好复现一下吧。
Misc
Just_F0r3n51Cs
这题当时是找到了第三第四个flag,第一个flag找到了密钥但是没找到密文。
flag1
在桌面上可以找到beginning.pcapng
image-20241207185904257
追踪一下http流可以看到传输了一张jpg图片,保存下来
image-20241207190018698
图片结尾有一串base64
image-20241207190302519
解出来提示oursecret,用oursecret提取得到hidden.txt
image-20241207190353388
image-20241207190505330
内容如下
123ECB's key i ...
MC服务器搭建
记录一下我唯一玩、最热爱的游戏MC服务器的搭建,这里使用的是MCSManager
随着使用的深入,后续会添加更多
这里使用到的:一台带有公网ip的ubuntu22.04-x64系统服务器、MCSManager面板,我们要安装的是java1.21.4-Fabric版本
预操作
先进行一些经典操作
更新软件源
1apt update
开放端口
启动防火墙,开放端口,下面我们会用到的是23333、24444和25565端口,特别要注意的是别忘了开放自己ssh所用的端口,这里我使用的是49578端口
123ufw enableufw allow 23333/tcp 24444/tcp 25565/tcp 49578/tcpufw status #检查已开放端口
安装java
由于我们要安装的是1.21.4版,因此需要安装对应的java21的环境
12apt install openjdk-21-jdkjava -version #检查是否安装成功
面板安装
一键安装
官方给出的一键安装方法(实测国内服务器可用)
1sudo su ...
吾杯2024 Writeup
Writeup
ubuntu双系统安装记录
之前装过双系统没有写记录,导致现在又需要装就不得不又到处找文章。遂决定这一次写一下记录,方便之后查找。。。
参考文章:
传送门一,传送门二,传送门三
首先在清华镜像源下载需要的镜像,这里我下载的是ubuntu24.10
image-20241124184845671
接下来需要准备一个8G以上的空U盘,用来制作启动盘。这里我用的是rufus4.6.exe。
在要安装双系统的电脑本身的windows上打开开始-磁盘管理,右键打算从中分出分出空间给ubuntu的磁盘,选择压缩卷
输入要分配出的空间大小,这里我分配了200个G,点击压缩
由于我的电脑是联想的,开机的时候按F12进入Boot Menu,选择USB
HDD回车
image-20241124192853905
直接选第一个回车
0420f115bee9524fc5ff603f74dbe65
进入后进行一系列配置,如下
image-20241124202556638
image-20241124202602331
...
极客大挑战2024 Writeup
跟w8nn9z师傅组队参加的这次比赛,题目质量挺不错的,能学到挺多东西
Writeup
0xGame2024 Misc Official Writeup
其中打*的是我出的题
Misc
0xGame2048*
提取一下题目中的关键词"2048"、"base"搜索一下,其实不难找到一种叫做base2048的编码。解密的方法有很多,我这里用的是toolsfx。
img
一明一暗*
这道题在出题时使用的是Bandizip
7.36,默认使用了快速压缩的方法。然而很多师傅的Bandizip默认的是正常压缩,因而在做题时出现了无法执行攻击的问题,这里不是出题人本意o(╥﹏╥)o,出题时并没有想过在这里设置门槛,给师傅们磕一个了。Orz
然而仍然有很多厉害的师傅通过各种方法解出来了,比如挨个尝试各种压缩方法、通过文件大小判断正确的压缩方法、以及直接从attachment.zip中抽去1.zip使其成为一个明文包(膜拜),因此也就没有修改题目。
接下来说一下预期解。
首先将得到的f1ag.jpg压缩成一个明文包,然后使用ARCHPR执行明文攻击。明文攻击时用不着等这个进度条全部走完,只需要到如下状态就可以直接点停止,保存下来的zip文件就是已经解密好的。
img
根据hint.txt的内容可以得 ...
强网杯2024 Misc 谍影重重5.0 Writeup
这次是跟hyperion打的,除了签到题就做了这一题,另有一题跟队友合作完成,这里就不放wp了(我没写)
谍影重重5.0
可以看到有很多被加密的SMB2流量
img
参考这篇文章
首先把NTLM hash提取出来,这里我用NTLMRawUnHide这个工具
img
用hashcat爆破出明文密码babygirl233
img
算一下nt
img
找到session key和ntproofstr
img
img
用脚本算得random sk
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859import hashlibimport hmacimport argparse#stolen from impacket. Thank you all for your wonderful contributions to t ...
BuildCTF2024 Writeup
花了一晚上简单看了看,一眼看不出来的就没做,所以就做了这么点题,wp比较潦草。。。
Writeup
强网拟态2024 初赛Misc Writeup+复现
Writeup部分
Crypto
Xor
签到题
image-20241021145506092
Misc
ezflag
追踪一下tcp流,一眼看到pk,得知是传了一个压缩包,提取出来
image-20241021153738034
解压出来的flag.zip没法解压,丢进010看一下,发现这其实是个png
image-20241021153943922
改后缀名为.png即可看到flag
image-20241021154025231
Pvz
提示说压缩包密码是pvz图中消耗阳光数的md5值,懒得去算,直接爆破
123456789101112131415161718192021import hashlibimport pyzipperdef md5_hash(number): return hashlib.md5(str(number).encode()).hexdigest()def try_passwords(zip_file_path, start, end,tar): with pyzi ...