打QWB去了,安恒没怎么看2333333333
再次感谢榕榕给我的题目QAQ…
CRYPTO
RSA
拿到两个文件,一个flag.enc一个pub.key。
最简单的rsa,直接秒了。事实是我也拿了一血。(居然把密码学的题放在re里面,猥琐2333333)
从pub.key里面提取出n和e,具体可以看我之前写过的笔记《关于rsa的openssl命令一些随笔。》然后再把n放到http://factordb.com上面进行分解,得到qp直接拿脚本跑一下得flag。
weridlist
脑洞题,把数字替换成‘*’,把1替换成空格。拿到flag(这是啥题啊?真的有人做出来了吗?)
贼难,还好没做。(据说这尼玛是签到题233333333)
MISC
蜘蛛侠
拿到一个out.pcap流量包。找流量找了好久都没看到啥东西。
使用tshark命令提取一下信息看看。
tshark -r out.pcap -T fields -e data >out.txt
打开out.txt发现好像是一串16进制的字符串。转一下ascii码。
发现
发现是base64字符串之类的东西,然后写脚本解一下。
得到一张flag.gif。考虑一下每帧停顿的时间。
使用identify命令。
identify -format “%T” flag.gif
得到一串数字20505020505020502050202020502020202050502050205020502050505050502020505020202050
明显的二进制了,把20换0,把50换1.
binary转hex转ascii码
得到字符串mD5_1t
md5加密之后提交得到flag.
BeautifulSide
拿到一张图片。什么都不管先binwalk一下,发现里面有张png的图片。提取出来发现是半张二维码。
那么问题就在于找另外一半二维码了。
参考文章:《二维码的生成细节和原理》
以及与这题类似的题:https://yous.be/2014/12/07/seccon-ctf-2014-qr-easy-write-up/
照着文章打复现就ojbk了。
Easy brute-force
发现是猜拳的随机数。写脚本爆破一下种子,拿flag。
贴脚本:
WEB
webscan
下载附件,发现里面有个高危是目录遍历。
读一下/etc/pwd,发现可以。猜测flag在根目录下,读取,发现不存在。
思路到这就卡了。
但是这里可以想到apache采用默认配置文件路径,最终探测 Apache默认配置路径位于/etc/hIpd/conf/hIpd.conf。通过 目录遍历漏洞成功获得Flag内容。
ping也能把你ping挂
安恒的迷之实验环境进不去,做不了了。原谅我只能盗点图,假装自己写了wp23333333333(逃~
复现账号感觉形同虚设了,实验环境实在开启不了。跳了半天503.
流量分析
题目:
流量分析数据包
题目一:某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客的攻击ip是多少?(答案加上flag{})
题目二:黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?(答案加上flag{})
题目三:某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?(答案加上flag{})
三个题目是同一个数据包。附件:https://pan.baidu.com/s/1saFYvXjCYwj-xZQ4AuY8xg
密码:m06t
简单的流量分析,打开第一个包(时间最早的那个流量包),发现183.129.152.140频频出现…然后就是flag。
邮件使用smtp或者pop过滤,即可找到邮箱:[email protected]
后门一般都是php的后缀,过滤一下.php,发现太多了23333迷茫。
找了一下,发现上传的地址:20160809092842.php
过滤找一下。
拿到后门:admin.bak.php
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论