SHCTF WriteUP
SHCTF WriteUP
作为第一场完整打下来的ctf比赛,感觉打的还算ok
先放一下战绩(雾
总榜36
全部校内赛道第十
Misc总榜第五
ok进入正题
week 1
AI
小助手
如图所示,得到flag.
MISC
签到题
按照题目要求做即可
Rasterizing Traffic
压缩包里面有个pcapng文件,可以在里面找到一张图片
导出后,发现是一张光栅图,使用软件拆解即可
拜师之旅①
使用010 editor可以看到文件前面缺少png文件头
修复后简单查找即可
真真假假?遮遮掩掩!
首先分析文件,很明显,第一个是伪加密
然后得到一个提示
根据提示和题目,可以明白这是一个掩码题
使用ARCHPR破解即可
可以得到flag
有WiFi干嘛不用呢?
给了一堆东西一开始没看明白
看了个01.cap发现可以使用aircrack-ng暴力破解
(然后卡了半天)may文件夹里面有一堆文件,打开后发现是一些wifi密码类似物,果断组成字典进行破解
得到flag
Quarantine
首先根据题目猜测,该文件为一个windows defender隔离文件
然后找工具解密即可
解密出来的文件里面的内容包含一段文件base64,将其转换为zip文件就可以了
这个压缩包看上去需要密码,我和你爆了!(((
打开图片,拿到flag
Crypto
Hello Crypto
代码中bytes_to_long(flag)可知是字节转化成了长整型
反转即可!
ezAES
题目说了是aes,打开python文件后可以看到c和iv,那就直接破解就可以了
得到flag
Reverse
Gamegame
完成数独游戏,输入进去即可
EzAPK
得到apk,使用jadx反编译
通过源码可以知道加密方式,用python代码破解即可(这里查了好久真的不大会逆向xor)
得到flag
Web
1zflask
题目提示robots,果断去看/robots.txt,发现/s3recttt有东西
进入/s3recttt后可以看到app.py
可以看到
传参去/api SSHCTFF=cat flag即可
Ez_gittt
提示git,那我们就直接去/.git
发现确实有东西,先看下COMMIT_EDITMSG
发现flag被移除了,猜测可能有其他版本,使用githacker下载git仓库
下载git仓库后,使用git diff指令即可
Jvav
进入容器后题目给了一个java输入框,猜测是需要通过java查找flag
找了点代码,改改运行下
拿到flag
单身十八年的手速
翻下网页源代码
找到一个base64加密数据,盲猜flag
拿到flag
蛐蛐?蛐蛐!
(一开始没看明白卡了好久)
首先检查网页,发现source.txt里面有源码
查看代码
然后来看一下它的逻辑,需要传一个ququ=114514,但是反过来不能等于114514,这里查了一下判断系统,明白了可以传ququ=114514abc
然后,就到了第二步
这里分析代码可以明白post传给ququ的数据会当作php代码运行
我们只需要让这个运行一些linux语句来查找flag就可以,首先来个ls看看flag的位置,确定后给ququ传ququk1; system(‘cd .. && cd .. && cd .. && cat flag’);
拿到flag
MD5 Master
(头一次做web,想不到还有这种坑,居然不能用postman和hackbar,直接卡了好久)
进入容器,有一段代码,三个等号强比较很明显的md5碰撞,试了试数组不行
那就用fastcoll爆破下,开头为MD5 master!
然后将内容处理一下,传上去
得到flag
Blockchain
Just Signin
(那个文件好像没啥用)
首先去地址看看,然后发现只有一个成功的
打开Input Data,里面有挺多东西,换成utf8来找找有没有,然后发现在这里
得到flag
PWN
签个到吧
(好的,我是不会pwn的,一点不会的)
挣扎了下做了个签到题,欧克首先看到给的attachment,通过ida分析可以看到他不让我们用4个指令,那我们就绕过
怎么绕过呢,我查了好久,终于成功绕过了
得到flag
week 2
MISC
遮遮掩掩?CCRC!
首先根据题目提示,猜测zip crc32爆破
题目又说佛曰,所以我先试了佛曰,不行,然后突发奇想试试旁边的熊曰
欸,对了
练假成真
首先拿到文件之后发现里面有一个残缺的二维码,盲猜需要补齐二维码
在网上疯狂搜索找到了QRazybox这个工具
Ok开干,查看版本信息和纠错等级,为ver3 M3
首先补齐padding,使用RS试试?不行!去查了下RS的使用条件,需要少于26的缺失。于是开始查看每个区域的信息。
卡了好久,通过最后为},猜测开头为SHCTF{,尝试补全信息,果真成功
尝试base64标准解码,无果,于是开始搜查图片
在图片中发现foremost后有另一个二维码,扫描信息得到
ABCDjp0yIJKLSVOPQNMzURWX9cabZdefgFiEklmnohqrstuvwxhTG21345678Y+/
猜测为一个新的base64表,尝试换表后成功拿到flag
week 3
MISC
拜师之旅③
首先拿到一张图片,发现里面藏着一个压缩包,需要密码
猜测lsb隐写,得到密码
得到另一张图片,打开后发现有flag,但是需要处理
用010查看
发现一个真实大小,不会用好吧
直接非预期解
反色,亮度拉最低,对比度拉最高
得到flag SHCTF{YOU_P@55_THe_Ex@m!}
完
根据题目提示,使用foobar2000提取密钥,rabbit加密
拿到flag SHCTF{h0pe_y0u_love_th1s_song_Of_Eason}
The Secret of Tokenizer
首先查看压缩包,发现里面有一个是store,猜测使用明文攻击
然后卡了好久,找到了bkcrack这个软件,进行明文攻击
解压其中的两个文件看看
Xor
下载压缩包,发现里面有一堆文件
题目提示xor
好,猜谜,开猜
最后用空变量把257个文件xor一遍
存到一个文件里面(懒得写了,生成的(雾)
得到flag
Web
拜师之旅·番外
首先看下给的容器,发现需要我们传一个png文件
猜测是传个php恶意代码
制作图片马后上传
得到flag
小小cms
可以rce?先试了试已知的漏洞,不行
难道是后台rce?还真是?
在数据库中找到了flag的位置
备份数据表,下载打开
得到flag,nnd是假的
尝试rce漏洞,发现原来要有管理员cookie才可以用
发包,查找flag
得到flag
week 4
很好,挂零了,不是新生能做的😭😭😭