ctfshow 摆烂杯 writeup

2023-12-12 18:40
文章标签 ctfshow writeup 摆烂杯

本文主要是介绍ctfshow 摆烂杯 writeup,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

    • Web
      • 黑客网站
      • web签到
    • Misc
      • 套套的套套
      • 零下90度的圣诞夜
      • 火烤大牛3.0
      • 绀青之拳
      • Suica32_Game
    • OSINT
      • ez_apple
      • 我的朋友2.0
      • Suica32_Engine
    • forensics
      • 套的签到题
      • JiaJia-CP-1
      • JiaJia-CP-2
      • JiaJia-CP-3
      • JiaJia-PC
        • 仿真-1
        • 仿真-2
        • 仿真-3
        • 不仿真-1
        • 不仿真-2
        • 不仿真-3

Web

黑客网站

某葱访问xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.xxxon即可
(详略)

web签到

计算方式为(A)**3+(B)**3+©**3
使用+0来绕过开头为0的判断
用括号来绕3次方
绕过我们A输入+114)+(0
B和C输入+0
整个式子就成了
(+114)+(0)**3+(+0)**3+(+0)**3 =114
问题解决

Misc

套套的套套

g4师傅说这道题的考点是如何利用多线程,而不是说如何爆破。因为爆破过程非常简单,而这道题故意设置了每次回复之后都会停顿0.3s,当爆破到第300位的时候每错一次就会等90s,除非一直续(环境最长续4次好像是)
g4说他的脚本只需要15分钟就能跑出来。
第二是因为知道开头是ctfshow{,中间部分是0-9a-f和-。因此可以知道第1位是0 第3位是1。详细原因对照ascii码表二进制部分找共同点。
但是因为我懒,开摆了,所以就用最垃圾的脚本在windows上跑了三个多小时就跑出来了

from pwn import *
# context.log_level='debug'
answer='0110001101110100011001100111001101101000011011110111011101111011000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000'
p = remote('pwn.challenge.ctf.show',28057)
while True:try:for i in range(len(answer)):p.recvuntil(b'):')p.sendline(answer[i])except:p.close()p = remote('pwn.challenge.ctf.show', 28057)print(i)if(answer[i] == '1'):answer = answer[:i-1] + '0' + answer[i:]else:answer = answer[:i-1] + '1' + answer[i:]print(answer)

在这里插入图片描述
最后一位懒得等,直接爆破去了。更标准的wp看g4写的吧。

零下90度的圣诞夜

base64decode—>To binary(5)—>竖着重排—>From binary(7)

tb = ''.join(str(ord(i)).zfill(2) for i in (__import__("base64")).b64decode(b"Hx4JDQMbHR8XGAMeBAQfHwAMERAHHx8RBA4XGh8VChoLCg8eHwAeHBgbHxsfBRUeFw==").decode())data = ""
for j in range(5):for i in range(len(tb)//2):data += str(bin(int(tb[i*2:i*2+2])))[2:].zfill(5)[j]print("".join(chr(int(i,2)) for i in __import__('re').findall(r'.{7}',data)))

火烤大牛3.0

图片只是hint,按照时间排序能拼出来。
在这里插入图片描述

确实,可以发现bfReserved1和bfReserved2的值都不是00 00 ,而通常都是00 00(虽然我是先发现的这个再去找铜匠要的上面那张图)
并且可以发现bfReserved1的值不超过20000,而bfReserved2的值很随意,在0-65535之间都有。
一开始一直以为是bfReserved1索引为拼图的索引,于是诞生了这张图
在这里插入图片描述
后来铜匠说不是,于是就有了如下脚本(脚本中存在无用部分,懒得删,开摆)

from tqdm import tqdm
import os
from PIL import Image
pic = Image.new('RGB',(12000,8000),(0,0,0))
list1 = ['']*20000
list2 = [0]*20000
list3 = ['']*20000
i = 0
path = 'C:\\Users\\mumuzi\\Desktop\\大牛3.0'
path1 = 'C:\\Users\\mumuzi\\Desktop\\大牛3.0\\'
for filename in os.listdir(path):list1[i] = filenamei += 1
print(list1)
for j in tqdm(range(len(list1))):f = open(path1+list1[j],'rb').read()# print(f[6],f[7],list1[j])num = f[6] + f[7]*256if(num > 0):# print(str(hex(f[9]))[2:].zfill(2)+str(hex(f[8])[2:]).zfill(2),list1[j])list3[num] = str(hex(f[9]))[2:].zfill(2)+str(hex(f[8])[2:]).zfill(2)flag_pic = ''
for k in list3:flag_pic += k
fw = open('flag.jpg','w')
fw.write(flag_pic)

因为在找索引的时候发现bfReserved1和2都为00 00 的图片不止1张,猜测是无用数据,所以才num > 0,然后端序是小端。所以是f[7]*256而不是f[6]

得到jpg的hex值,只不过少来前俩字节,补充一下FFD8即可
得到flag
在这里插入图片描述

绀青之拳

扫码下载文件得到emoji-aes
删掉png部分得到hint:注意题目标题
图片文件尾有个时间,然后题目说是2位数
出题人说忘了改
然后最傻逼的地方来了
在绀青之拳的1:18:16部分,手机上存在一堆数字
而且nm单纯那一秒数字都是二三十个
手机开0.5倍录屏+0.2倍查看
在这里插入图片描述
得到key是这个数字
flag就不说了,自己去试试吧

Suica32_Game

用CE修改关卡到21关即可。

OSINT

ez_apple

直接谷歌识图然后发现上面写的有字。Apple Park Visitor Center
谷歌地图搜这个字就搜到那条街了
在这里插入图片描述

我的朋友2.0

怎么说。
我就直接搜的superpads 148 48 48 78
因为我印象这个就是superpads。。。。
在这里插入图片描述
因此就能得到flag

Suica32_Engine

因为T佬在群里给了个Suica32_Secret的hint。说那道re要用的工具是https://github.com/theKeithD/thmj3g-tools
然后这里面就讲的是关于AIMS的,所以知道是AIMS。全名进去找就行了。

forensics

forensics题这次出的不怎么好,给大师傅们磕个头咚咚咚

套的签到题

签个屁,没PC机好签到
第一部分(0-2807)都在扫42.xxx.x.xx这个ip搭建的网站

看了一下返回为200的,其中有a.php、secret.zip、README.html等,而secret.zip能够在导出HTTP流中查看。

dump出来发现就是一些wp的配置,其中wp-config.php中包含了数据库的配置,而a.php是预置的马儿,根据网站的title为mumuzi尝试将其当成密码连接被连接上了,从流211之后就连上了马在操作了,稍微看了一下发现是蚁剑

在第220流发现cat了一个根目录的f1111114g.txt,base64解码之后内容为p4rt1_y00_you_crack_my_wpweb

然后在第246流发现从数据库找到的flag2,base64解码之后的内容为now_you_can_submit_flag2

再往后看,发现访问过/wp-admin/setup-config.php,然而访问到这个页面,数据的配置一定被修改或者删除过。

分析之后发现,数据库被修改过。然后小hack才能够成功的修改成功账号和密码,登录进wp发布文章的

在流336中发现发布的内容,是由hacker发布的。内容是content=oh_you_got_the_part_3

所以flag为
自己拼

JiaJia-CP-1

取证出的不怎么好,见谅。

1.佳佳的电脑用户名叫什么(即C:\Users{name})
2.最后一次运行计算器的时间?(格式为yyyy-mm-dd_hh:mm:ss,注意冒号为英文冒号)

第一题问的是用户名叫什么,这里顺便filescan一下桌面就可以了(一举两得)
当然在此之前还要imageinfo看一下。
在这里插入图片描述
然后看看桌面

volatility -f JiaJia_Co.raw --profile=Win7SP1x64 filescan |grep "Desktop"

发现JiaJia的名字就是JiaJia(
第二个问题是问最后一次打开计算器的时间,这里pslist看一下
在这里插入图片描述
结果居然是没有,那还有的思路是dump注册表看看了,使用hivelist
在这里插入图片描述
dump出来,使用dumpregistry命令

volatility -f JiaJia_Co.raw --profile=Win7SP1x64 dumpregistry -o 0xfffff8a005ef7010 -D ./

然后使用能够查看注册表的工具来查看,这里使用的是RegistryRecon

在Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist{CEBFF5CD-ACE2-4F4F-9178-9926F41749EA}\Count{1AC14E77-02E7-4E5D-B744-2EB1AE5198B7}\calc.exe 找到时间
在这里插入图片描述

2021-12-10_20:15:47
所以flag懂得都懂

JiaJia-CP-2

1.佳佳在公司使用了一款聊天软件,请问此软件的版本号为?
2.佳佳在网页上登录了自己的邮箱,请问佳佳的邮箱是?

在filescan的时候可以发现在桌面上有Telegram,估摸着是个快捷方式,于是filescan一下Telegram
在这里插入图片描述
导出下面这个(后来发现上面和下面这个都行,不用filescan Telegram了,导桌面的就行了)

volatility -f JiaJia_Co.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000013fde26a0 -D ./

导出来之后是img文件,改拓展名为exe查看属性即可看到版本号
在这里插入图片描述
3.3.0.0
这里佳佳是在网页上登录的自己的邮箱,于是查看iehistory,但是呢并没有显示
这里使用screenshot,因为他登录了网页,网页的title很有可能会显示

volatility -f JiaJia_Co.raw --profile=Win7SP1x64 screenshot -D ./

在这里插入图片描述

JiaJia-CP-3

1.佳佳最后一次运行固定在任务栏的google chrome的时间(格式为yyyy-mm-dd_hh:mm:ss,注意冒号为英文冒号)
2.佳佳解压了从chrome下载了一个压缩文件,此文件的相关信息已经写入了到环境中,请问文件的内容是?

第一问问的是打开最后一次从任务栏打开的chrome,任务栏的chrome其实是快捷方式,其实这里还是用第一题找计算器的方法

不难得出时间是2021-12-10_20:28:43

第二个题也很简单,说好的难题唉结果都是简单题去了。找环境变量就行了,垃圾题,下次不这么出了,主要是复现的时候发现有俩东西没运行,又没存快照,淦。
使用envars指令
3396 DumpIt.exe 0x00000000000f1320 rAR Th1s_i5_Ur_P5wd

所以flag为2021-12-10_20:28:43_Th1s_i5_Ur_P5wd的md5值
这里存在一个理解上的问题点,就是可能有人用pswd去解压了rar,本来之前是想这样的,但是怕太套了,所以就没有这样干。

这是第一次放出取证分区,相当于是练练手了,题目相对也比较简单,下一次不取Win7了

JiaJia-PC

考虑到第一次在ctfshow弄这个,考点都出的比较简单,如果有取证大师当然是能很容易梭出来的(但是这里希望是不用取证大师这类工具)

这里那道E01的镜像,如果用取证大师梭当然能很容易的梭出来flag,但是一般碰到的话可以使用FTK+VM仿真 和 diskgenius恢复文件,来找我们需要查找的内容

为了方便做题,这里是采用FTK+VMware仿真的形式。挂载方式可以看【电子取证:FTK Imager 篇】DD、E01系统镜像动态仿真

遇到报错问题请自己解决,别问,问就是百度。但是这里依然给出两种做法
用取证大师做的一律弹鸡鸡

仿真-1

仿真起之后发现需要登录密码,这里不管你怎么绕都行。比如用passware kit跑config文件夹。几秒钟的事
在这里插入图片描述
这里我设置的密码是ljj1226,打开后如下
在这里插入图片描述
第一题第一问,问产品秘钥。

打开注册表,win+r输入regedit,然后找到

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform

其BackupProductKeyDefault的值就是产品秘钥,即YC7N8-G7WR6-9WR4H-6Y2W4-KBT6X
当然这是卷影中的值,不知道为啥某些软件梭出来的不一样,然后另一种方法查看的也不一样。。。居然有3个值这个 我也不知道为啥
但是这里我注册就是用到的这个值,所以以卷影中的为准

第二问问的是系统版2本号,在左下角开始菜单处右击选择系统即可
在这里插入图片描述
然后这里21H2和取证大师梭出来的10.0其实应该是包含关系,所以我专门给了format说是21H2这种格式。

flag即YC7N8-G7WR6-9WR4H-6Y2W4-KBT6X_21H2的md5值

仿真-2

第二题涉及到邮箱,桌面上有一个Foxmail,于是去查找foxmail的默认存放目录

其中发现了C:\Foxmail 7.2\Storage\2492853776@qq.com

所以佳佳的QQ号就是2492853776

在mails文件夹下发现9个目录和Index,在其中发现了发送人QQ 77602440,并且还发现佳佳注册了TeamViewer

但是附件在邮件中,需要将文件夹导入到foxmail中,随便登录一个邮箱进入foxmail,看这个步骤

foxmail storage文件夹 导入新安装的Foxmail 7.2,然后重启foxmail

在这里插入图片描述
在这里插入图片描述
打开文件看属性
在这里插入图片描述
所以flag为2492853776_77602440_mumuzi的md5值

仿真-3

之前说到了,佳佳使用了TeamViewer,而且在最近添加 或 控制面板-卸载程序处也能看到TeamViewer,且在最近访问里面也能够看到,因此知道问的是此软件。

而此软件会存放在

C:\Program Files\TeamViewer\

C:\Users\<User Profile>\AppData\Roaming\TeamViewer\

在这里插入图片描述
时间是在Connections_incoming找到 为14-12-2021 14:20:52 到 14-12-2021 14:23:35

整个时间为23:35-20:52=163秒,而开始安装的时间能在Logfile找到,为2021/12/14 22:14:00.570,别去纠结啥install字段才是安装开始时间,程序开始运行写日志的时候已经算是开始安装了,这点不要去纠结(如果没有当我没说)。

第三个问题,问的是密码。这里还有的软件就是QQ、浏览器、火绒。foxmail是找不出密码了,因此在剩下的里面找,最后发现火狐浏览器里面存放了密码。

在这里插入图片描述
因此flag为163_2021/12/14_22:14:00.570_Miaojia123的md5值

不仿真-1

即使不仿真,依然可以用FTK进行挂载,如果不挂载也可以用diskgenius。这里我图方便就挂载了。首先产品秘钥在注册表中,因此用Registry Recon直接扫windows/system32/config,骚微等一会就好了
在这里插入图片描述
21H2在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion下即可查看

秘钥在这个下的SoftwareProtectionPlatform中
在这里插入图片描述
在这里插入图片描述

不仿真-2

这道题看仿真部分第2题

不仿真-3

前俩个问和仿真第3题做法一样。第三个问不同,这个问不仿真或者用取证大师这种一把梭的工具,可能不方便找,passware kit没试过能不能梭出来。

密码文件在Users\Jia~miao\AppData\Roaming\Mozilla\Firefox\Profiles\ee4qj4xf.default-release下,算是一个老考点了,github也有工具

我用的是passwordfox
在这里插入图片描述

这篇关于ctfshow 摆烂杯 writeup的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/485586

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

ctfshow-爆破(web21-web28)

web21 提交用户和密码后发现没有用户以及密码的值呢  常见的是在post数据中 或者url后传值 但这里都没有 发现http头有一个Authorization字段 值是base64编码后的 解码 原来是将传入的值用冒号分离进行base64编码然后放到了Authorization字段中了 设置变量 增加前缀 增加编码方式 取消选项 记住 只要payload存在一下

2024年“羊城杯”粤港澳大湾区网络安全大赛 初赛 Web数据安全AI 题解WriteUp

文章首发于【先知社区】:https://xz.aliyun.com/t/15442 Lyrics For You 题目描述:I have wrote some lyrics for you… 开题。 看一下前端源码,猜测有路径穿越漏洞 http://139.155.126.78:35502/lyrics?lyrics=../../../../../etc/passwd 简单看

【靶场】CTFshow—vip限免题目11~20

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】CTFshow—vip限免题目11~20 域名txt记录泄露敏感信息公布内部技术文档泄露编辑器配置不当密码逻辑脆弱探针泄露CDN穿透js敏感信息泄露前端密钥泄露数据库恶意下载 域名txt记录泄露 提示:域名其实也可以隐藏信息,比如ctfshow.com 就

CtfShow中的misc17解法

第一步: 首先拿随波逐流打开看看,没发现啥突破点,很正常 第二步:使用kali中的binwalk命令,解析出一个文件夹,打开压缩包后发现没什么东西     第三步:结合题目给的提示,使用tweakpng打开图片进行IDAT合并,combine all iDAt 第四步:继续用binwalk命令来解析,得到一个新的文件夹 ,里面有一个D6E文件,可以直接查看也可以放到Window

ctfshow(web入门-命令执行)-1

1.web29 只有当c参数的值不包含“flag”(区分大小写),才会执行这段代码 $c = $_GET['c'];if(!preg_match("/flag/i", $c)){eval($c);} 只要payload中没有flag即可 先尝试cat (右键源代码)  tail,tac皆可 system("tail fla*"); tac 逆序读  tail 默认读后1

ctfshow之web58~web71

目录 web58 思路一: 思路二:  思路三:    web59~web65 web66~web67  web68~web70 web71 web58 if(isset($_POST['c'])){$c= $_POST['c'];eval($c);}else{highlight_file(__FILE__);} PHP eval() 函数介绍 定义和用法 e

【CTF Web】BUUCTF Upload-Labs-Linux Pass-04 Writeup(文件上传+PHP+.htaccess绕过)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

鹏城杯 2022 取证writeup

简单取证 我们进去首先使用imageinfo pslist screenshot clipboard filescan 等等插件查看相关信息。 这里找到一个password姑且先留着 然后使用filescan找到了一个jpg文件 我们先dump下来 vol -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x000000000207e3d

【CTF Web】CTFShow 协议头信息泄露 Writeup(HTTP协议+信息收集)

协议头信息泄露 10 没思路的时候抓个包看看,可能会有意外收获 解法 按 F12 打开开发者工具,点开网络,刷新网页。 flag 在响应标头。 Flag ctfshow{7fa61c00-ff46-4b3e-8d08-1eaafae521cc} 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶