星盟训练合集(需要密码)
6925a1c8432d5413bebb5d6da9aa0a4958cfe7a79e13a21ce808d9c90e0ccbf71b61aed734923e2088a550ea09b5cf77d817f0dec74e5256870f5f1c8c62e04abb21d98733168af6c472066341e79f3f19a718c6b5249d79701e20ba0968f327ae088ead0f8c32231da1b776cf8f04600f12b531262d5bf5945319f77604e0e0be2a8d85350a10ed56f137da0c1d3fa27d99a6e371048ec884c200ea0ca5cd0c47b225b61d23475ccccde1efb0d17830c1d3bb0ea8b77899ccb5e1000e2f09253e2a187bea347965112857cc045aa346eb86e05a9622287e1ecac57e90d0af1fc7759c585095455734c14a76b478abf7781edf53adf996b87 ...
御宛杯2024 Writeup
Writeup
SCTF2024 部分Writeup+复现
废了,只会签到,好好复现吧
Writeup
Misc
Fixlt
拿到一个文本文档,查看内容是 css 样式,搭配 html
渲染一下,得到如下内容。
image-20241001173815118
鼠标移上去,变成了aztec码的样子,但是不是很好扫,得写脚本处理一下,大概就是把除白色以外的所有像素点涂黑,然后再把横向和纵向黑色像素点间间距为1或2的部分涂黑
image-20241001173906121
image-20241001173919320
随便找个解码器扫一下就行
image-20241001174008179
复现
Misc
TerraWorld
对wld文件strings可以直接找到六个压缩包的密码
对每个图片取中间十行像素上下拼接起来
123456789101112131415161718192021222324252627282930from PIL import Imageimport osimage_filenames = [f"{str(i). ...
WMCTF2024 部分Misc 复现
misc那么多题,除了签到题一题都不会。。。o(╥﹏╥)o其中party
time这题因为不会逆向而卡住了。。。不懂的还是太多了,还得多沉淀沉淀。
在这里复现一下学长出的两道取证题。
Party Time
ftk挂载一下,可以看到桌面上有flag.rar,Party
invitation.docm和readme.txt,提取出来
image-20240924002423222
把party
invitation.docm丢进云沙箱,不出意料的报毒了,可以看到在宏里面执行了一个ps命令,下载了一个叫做windows_update_20240813.exe的程序,大概是个病毒。
image-20240924003410144
用volatility从所给的镜像中找一下这个程序在哪,用ftk提取出来。
image-20240924004413133
当时就是卡这了,因为不会逆向。。。
对这个exe程序进行逆向,可以发现这个程序简单来说是会自动对文件进行OAEP填充的RSA加密的操作,也就是一个勒索病毒。
...
ByteCTF2024初赛 部分Misc 复现
又是一次爆零的比赛。。。还是太菜了,还得多练。
Bash Game
比赛的时候本以为这是唯一一道可能做出来的题,赛后看了wp才知道,即使最开始那个字符限制给我侥幸绕过了,后面也是狠狠坐牢。。。
题目主要文件
main.go
1234567891011121314151617181920212223242526272829303132333435363738package mainimport ( "ByteCTF/lib/cmd" "github.com/gin-gonic/gin")func main() { r := gin.Default() r.POST("/update", func(c *gin.Context) { result := Update(c) c.String(200, result) }) r.GET("/", func(c *gin.Context) { c.String(200, "Welcom ...
长城杯2024初赛 misc Writeup
最近打的所有比赛中,misc最简单的一次(
但是由于是两个misc手+一个re手组队,局限性可想而知。。。在这记录一下三道misc题
BrickGame
image-20240908192223654
直接玩通关即可
漏洞探踪,流量解密
第一阶段
经过查看流量与在网上搜索,可以发现这是通达OA的洞。根据其原理,可以在给出的日志中搜索/ispirit/im/upload.php,找到攻击来源ip,也就是第二阶段的压缩包的密码192.168.30.234
image-20240908194622178
第二阶段
根据漏洞的原理,可以知道接下来是通过/ispirit/interface/gateway.php路径的文件上传漏洞,我们直接在流量中过滤出用到这个路径的流
image-20240908202627396
其中有一个流可以看到提示,使用的是RC4加密
image-20240908203255737
还可以从此外的两个流中看到从192.168.1.5下载了一个叫做key的文件和一个叫做raw的文件,过滤 ...
羊城杯2024初赛 Writeup
Writeup部分
Writeup
Additional Statement:
written by X1cT34m
复现部分
个人感觉这次羊城杯的misc实在是有点需要脑洞了,做到最后真的是感到穷途末路了,根本不知道接下来应该往什么方向走。。。现在看了其他师傅的wp,感到有的地方确实挺脑洞,但还是有的地方是自己的技术不过关,要学的还有很多。
Checkin
下载下来的压缩包有个注释,是base58编码
FLag.txt中明显是某个文件的十六进制形式,cyberchef用hex转出来导入010可以看出这是个pcapng文件
image-20240828233209162
当时比赛的时候就是卡在这里了。。。结果没想到接下来的某个步骤其实正好是我最近研究过的一个东西。。。
前面的FLag.txt其实还藏着一层wbstego隐写,密码就是上面zip中的注释
image-20240828234413048
image-20240828234524260
一看就是SSLKEYLOGFILE,导入解密tls流量 ...
NepCTF2024 Writeup
由于是同一个比赛,writeup和复现就放在同一篇文章里了
Writeup部分
Writeup
复现部分
Blockchain
thief_god
本题中使用的是智能合约安全中的重入攻击,看网上说这已经是很基础的东西了,结果我比赛时弄了大半天都没弄明白。。。该找个时间好好学学区块链了。。。
题目
1.py
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514 ...
巅峰极客2024初赛 Misc 简历复现
又是被暴打的一集。。。跟上次京麒ctf一样,盯着下面这道misc看了一天,然后成功爆零。。。不想说什么了(T0T)
后来通过与从某些途径搞来的官方wp比对,发现——还是和上次京麒ctf一样,就差最后一步了。。。已经到了flag跟前,然后不会了。。。不说了,开始复现(T0T)
题目
题目给了一个叫做张小可 英语教师简历.png.exe的程序
与答案相同部分
先对这个程序进行查壳(这里改名为了1.exe)
upx脱壳
image-20240819213332522
接下来的步骤正常应该是通过对1.exe逆向,来分析其进行的恶意行为。但是多捣鼓捣鼓也不难弄出来,下面就写我比赛时瞎捣鼓的做法了。
我的方法
foremost分解1.exe,得到简历图片
image-20240819214026169
发现存在lsb隐写,得到一个网址
image-20240819214347437
直接访问,下载得到一个default.a文件
image-20240819214517377
拖进010
ima ...
MoeCTF2024-Writeup
Wrtieup