ByteCTF2024初赛 部分Misc 复现
又是一次爆零的比赛。。。还是太菜了,还得多练。
Bash Game
比赛的时候本以为这是唯一一道可能做出来的题,赛后看了wp才知道,即使最开始那个字符限制给我侥幸绕过了,后面也是狠狠坐牢。。。
题目主要文件
main.go
1234567891011121314151617181920212223242526272829303132333435363738package mainimport ( "ByteCTF/lib/cmd" "github.com/gin-gonic/gin")func main() { r := gin.Default() r.POST("/update", func(c *gin.Context) { result := Update(c) c.String(200, result) }) r.GET("/", func(c *gin.Context) { c.String(200, "Welcome to BashG ...
长城杯2024初赛 misc Writeup
最近打的所有比赛中,misc最简单的一次(
但是由于是两个misc手+一个re手组队,局限性可想而知。。。在这记录一下三道misc题
BrickGame
直接玩通关即可
漏洞探踪,流量解密第一阶段经过查看流量与在网上搜索,可以发现这是通达OA的洞。根据其原理,可以在给出的日志中搜索/ispirit/im/upload.php,找到攻击来源ip,也就是第二阶段的压缩包的密码192.168.30.234
第二阶段根据漏洞的原理,可以知道接下来是通过/ispirit/interface/gateway.php路径的文件上传漏洞,我们直接在流量中过滤出用到这个路径的流
其中有一个流可以看到提示,使用的是RC4加密
还可以从此外的两个流中看到从192.168.1.5下载了一个叫做key的文件和一个叫做raw的文件,过滤出目标为192.168.1.5的流
追踪,可以找到密钥和密文
注意这里的密文前跟着密钥,删去以后解密即可得到flag
最安全的加密方式过滤http流,追踪一下,可以找到一个脚本和一个rar压缩包
导出 ...
羊城杯2024初赛 Writeup
Writeup部分WriteupAdditional Statement:
written by X1cT34m
复现部分
个人感觉这次羊城杯的misc实在是有点需要脑洞了,做到最后真的是感到穷途末路了,根本不知道接下来应该往什么方向走。。。现在看了其他师傅的wp,感到有的地方确实挺脑洞,但还是有的地方是自己的技术不过关,要学的还有很多。
Checkin下载下来的压缩包有个注释,是base58编码
FLag.txt中明显是某个文件的十六进制形式,cyberchef用hex转出来导入010可以看出这是个pcapng文件
当时比赛的时候就是卡在这里了。。。结果没想到接下来的某个步骤其实正好是我最近研究过的一个东西。。。
前面的FLag.txt其实还藏着一层wbstego隐写,密码就是上面zip中的注释
一看就是SSLKEYLOGFILE,导入解密tls流量
发现多出来的http流量中有个GIF,导出
简单写个脚本可以发现得到的gif帧与帧之间间隔时间有两种,0.3和2.3,分别对应0和1,得到的二进制串转文本即可得到flag
脚本:
1234567891011121 ...
NepCTF2024 Writeup
由于是同一个比赛,writeup和复现就放在同一篇文章里了
Writeup部分Writeup复现部分Blockchainthief_god
本题中使用的是智能合约安全中的重入攻击,看网上说这已经是很基础的东西了,结果我比赛时弄了大半天都没弄明白。。。该找个时间好好学学区块链了。。。
题目1.py
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152 ...
巅峰极客2024初赛 Misc 简历复现
又是被暴打的一集。。。跟上次京麒ctf一样,盯着下面这道misc看了一天,然后成功爆零。。。不想说什么了(T0T)
后来通过与从某些途径搞来的官方wp比对,发现——还是和上次京麒ctf一样,就差最后一步了。。。已经到了flag跟前,然后不会了。。。不说了,开始复现(T0T)
题目题目给了一个叫做张小可 英语教师简历.png.exe的程序
与答案相同部分先对这个程序进行查壳(这里改名为了1.exe)
upx脱壳
接下来的步骤正常应该是通过对1.exe逆向,来分析其进行的恶意行为。但是多捣鼓捣鼓也不难弄出来,下面就写我比赛时瞎捣鼓的做法了。
我的方法foremost分解1.exe,得到简历图片
发现存在lsb隐写,得到一个网址
直接访问,下载得到一个default.a文件
拖进010
可以看到其中存在大量的yyttddd,所以肯定是整体异或yyttddd(这里生成的文件命名为download.exe)
binwalk一下,得到一个叫做14728.7z的文件
7zip识别不出来,用trid识别一下,应该是个lzma压缩文件,改一下后缀
当时比赛的时候我就是卡在这儿 ...
MoeCTF2024-Writeup
Wrtieup
jqctf2024决赛 Misc kerberoasting复现
有幸跟着X1cT34m的学长们京东总部打了京麒CTF的决赛,结果我盯着下面这道misc题看了一天,然后爆零了(T0T),队伍排名也不理想,给队里的师傅们磕一个了(T0T)。。。Orz
赛后我找了出题人,询问后发现,我最最开始得到的答案三问有两问是对的(这题总共有三个问题)。。。结果后面越改越离谱,错的那问仍然一直是错的。。。我还是再沉淀沉淀吧(
下面是对这题的复现
题目给了一个流量包kerberoasting.pcapng,要求找出以下三问的答案,拼起来求md5值就是flag:
1、总共枚举到了几个kerberoastable的用户
2、攻击者得到的kerberoastable的用户的密码
3、攻击者通过kerberoasting攻击得到权限后进行了约束委派攻击,找出与服务端存在委派关系的用户名称
首先过滤一下ldap流,可以看到其中有一条查询请求查询到了4个用户
进一步展开可以看到,这些用户都设置了SPN,因此可以判定他们就是kerberoastable的用户
接下来过滤一下krb5流翻找,很快就可以看到这四个用户返回的TGS-REP
展开可以看到返回的票据,其中可以找到e ...
浅学AI
简单学点AI,防止以后CTF中遇到AI就寄。。。
本文内容多为搬运+修补,所搬运文章链接在文末
朴素感知机、神经元感知机接收多个输入信号,输出一个信号。感知机的信号只有“流 / 不流”(1/0)两种取值。这里我们认为 0 对应“不传递信号”, 1 对应“传递信号”。最简单的感知机就是将输入进行处理得到中间结果,再将结果经过非线性函数处理输出。一般的,我们也把上述的模型称为神经元 ,又称作节点(node)或单元(unit)。
神经网络由多个神经元可组成神经网络。每个节点可以从其他节点接收输入,或者从外部源接收输入,然后计算输出。每个输入都各自的权重(weight,即 w),用于调节该输入对输出影响的大小,节点的结构如图所示:
其中 x1, x2 作为该节点的输入,其权重分别为 w1 和 w2。同时,还有配有偏置b(bias)的输入 ,偏置的主要功能是为每一个节点提供可训练的常量值(在节点接收的正常输入以外)。
多层感知机多层感知机(Multilayer Perceptron)缩写为 MLP,也称作前馈神经网络(Feedforward Neural Network ...
2024暑假偷偷练习CTF
听说隔壁Dozer的f4k3r师傅校队有内部训练,偷偷过去玩了一下,这里放一下我和f4k3r师傅一起写的wp(未用于提交),方便以后查阅使用
传送门一
传送门二
星盟 2024 Misc 招新题 第一题(需要密码)
825b23be34d6e48a379c92804d8d7913b80bfb012895b0b2a494eea7a99da8d9a8f92ba0a2640c516f4059eecd48968e09d7b3b1c9db24aac6327b82a3b813d8bd9ed1d83df9d509c685c5d2dcf92e56c7c84fcc5a7f3329e59af32b03165e8ee35b9196fcab97dedb6ded42c3e314b7e07d91d1e710dd5ef93aa1f972968721ee3199b7cd46c2d6ce84d33df79b47ebcb5105289eda79d9d416804b9604a8207c13c6dca7123e98e0b24dc76e14511e76154fa7ad72a225ebc2768d9ebc8f4984a405a3527e8da07653e0ead301e7935352bda18376908e1dc7b74688e00a1816ad468b32546972dc66a44cdcc9573eeccde1e3d50f4b008 ...