SHCTF WriteUP

作为第一场完整打下来的ctf比赛,感觉打的还算ok

先放一下战绩(雾

img
总榜36
img
全部校内赛道第十
img
Misc总榜第五

ok进入正题

week 1

AI

小助手

如图所示,得到flag.

image-20241105205811035

MISC

签到题

按照题目要求做即可

Rasterizing Traffic

压缩包里面有个pcapng文件,可以在里面找到一张图片

image-20241105205846106

导出后,发现是一张光栅图,使用软件拆解即可

image-20241105205855213

拜师之旅①

使用010 editor可以看到文件前面缺少png文件头

image-20241105205912418

修复后简单查找即可

真真假假?遮遮掩掩!

首先分析文件,很明显,第一个是伪加密

然后得到一个提示

image-20241111124436103

根据提示和题目,可以明白这是一个掩码题

image-20241111124445628

使用ARCHPR破解即可

可以得到flag

image-20241111124457695

有WiFi干嘛不用呢?

给了一堆东西一开始没看明白

看了个01.cap发现可以使用aircrack-ng暴力破解

(然后卡了半天)may文件夹里面有一堆文件,打开后发现是一些wifi密码类似物,果断组成字典进行破解

image-20241111124506925

得到flag

Quarantine

首先根据题目猜测,该文件为一个windows defender隔离文件

然后找工具解密即可

image-20241111124517038

解密出来的文件里面的内容包含一段文件base64,将其转换为zip文件就可以了

image-20241111124524888

这个压缩包看上去需要密码,我和你爆了!(((

image-20241111124538921

img

打开图片,拿到flag

Crypto

Hello Crypto

代码中bytes_to_long(flag)可知是字节转化成了长整型

image-20241105210205324

反转即可!

ezAES

题目说了是aes,打开python文件后可以看到c和iv,那就直接破解就可以了

image-20241111124551627

得到flag

Reverse

Gamegame

image-20241111124604181

完成数独游戏,输入进去即可

EzAPK

得到apk,使用jadx反编译

image-20241111124622004

通过源码可以知道加密方式,用python代码破解即可(这里查了好久真的不大会逆向xor)

image-20241111124631827

得到flag

Web

1zflask

题目提示robots,果断去看/robots.txt,发现/s3recttt有东西

进入/s3recttt后可以看到app.py

可以看到

image-20241111124642393

传参去/api SSHCTFF=cat flag即可

image-20241111124650195

Ez_gittt

提示git,那我们就直接去/.git

image-20241111124658314

发现确实有东西,先看下COMMIT_EDITMSG

image-20241111124707924

发现flag被移除了,猜测可能有其他版本,使用githacker下载git仓库

image-20241111124717558

下载git仓库后,使用git diff指令即可

Jvav

进入容器后题目给了一个java输入框,猜测是需要通过java查找flag

找了点代码,改改运行下

image-20241111124730159

拿到flag

image-20241111124737268

单身十八年的手速

翻下网页源代码

image-20241111124744050

找到一个base64加密数据,盲猜flag

image-20241111124751658

拿到flag

蛐蛐?蛐蛐!

(一开始没看明白卡了好久)

首先检查网页,发现source.txt里面有源码

查看代码

image-20241111124800476

然后来看一下它的逻辑,需要传一个ququ=114514,但是反过来不能等于114514,这里查了一下判断系统,明白了可以传ququ=114514abc

image-20241111124834164

然后,就到了第二步

这里分析代码可以明白post传给ququ的数据会当作php代码运行

我们只需要让这个运行一些linux语句来查找flag就可以,首先来个ls看看flag的位置,确定后给ququ传ququk1; system(‘cd .. && cd .. && cd .. && cat flag’);

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

拿到flag

MD5 Master

(头一次做web,想不到还有这种坑,居然不能用postman和hackbar,直接卡了好久)

进入容器,有一段代码,三个等号强比较很明显的md5碰撞,试了试数组不行

那就用fastcoll爆破下,开头为MD5 master!

image-20241111124846915

然后将内容处理一下,传上去

image-20241111124855508

得到flag

Blockchain

Just Signin

(那个文件好像没啥用)

首先去地址看看,然后发现只有一个成功的

打开Input Data,里面有挺多东西,换成utf8来找找有没有,然后发现在这里

image-20241111124904023

得到flag

PWN

签个到吧

(好的,我是不会pwn的,一点不会的)

挣扎了下做了个签到题,欧克首先看到给的attachment,通过ida分析可以看到他不让我们用4个指令,那我们就绕过

img

怎么绕过呢,我查了好久,终于成功绕过了

文本  描述已自动生成

得到flag

week 2

MISC

遮遮掩掩?CCRC!

首先根据题目提示,猜测zip crc32爆破

image-20241105210847737

题目又说佛曰,所以我先试了佛曰,不行,然后突发奇想试试旁边的熊曰

image-20241105210911649

欸,对了

练假成真

首先拿到文件之后发现里面有一个残缺的二维码,盲猜需要补齐二维码

在网上疯狂搜索找到了QRazybox这个工具

Ok开干,查看版本信息和纠错等级,为ver3 M3

首先补齐padding,使用RS试试?不行!去查了下RS的使用条件,需要少于26的缺失。于是开始查看每个区域的信息。

卡了好久,通过最后为},猜测开头为SHCTF{,尝试补全信息,果真成功

image-20241105210950434

尝试base64标准解码,无果,于是开始搜查图片

在图片中发现foremost后有另一个二维码,扫描信息得到

ABCDjp0yIJKLSVOPQNMzURWX9cabZdefgFiEklmnohqrstuvwxhTG21345678Y+/

image-20241105210959643

猜测为一个新的base64表,尝试换表后成功拿到flag

week 3

MISC

拜师之旅③

首先拿到一张图片,发现里面藏着一个压缩包,需要密码

猜测lsb隐写,得到密码

得到另一张图片,打开后发现有flag,但是需要处理

用010查看

image-20241105211113188

发现一个真实大小,不会用好吧

直接非预期解

image-20241105211117523

反色,亮度拉最低,对比度拉最高

得到flag SHCTF{YOU_P@55_THe_Ex@m!}

根据题目提示,使用foobar2000提取密钥,rabbit加密

拿到flag SHCTF{h0pe_y0u_love_th1s_song_Of_Eason}

The Secret of Tokenizer

首先查看压缩包,发现里面有一个是store,猜测使用明文攻击

然后卡了好久,找到了bkcrack这个软件,进行明文攻击

image-20241105211202915

解压其中的两个文件看看

Xor

下载压缩包,发现里面有一堆文件

题目提示xor

好,猜谜,开猜

最后用空变量把257个文件xor一遍

存到一个文件里面(懒得写了,生成的(雾)

image-20241105211232869

得到flag

Web

拜师之旅·番外

首先看下给的容器,发现需要我们传一个png文件

猜测是传个php恶意代码

制作图片马后上传

image-20241105211340945

得到flag

小小cms

可以rce?先试了试已知的漏洞,不行

难道是后台rce?还真是?

image-20241105211352656

在数据库中找到了flag的位置

image-20241105211404744

备份数据表,下载打开

image-20241105211408886

得到flag,nnd是假的

尝试rce漏洞,发现原来要有管理员cookie才可以用

发包,查找flag

image-20241105211415763

得到flag

week 4

很好,挂零了,不是新生能做的😭😭😭