第二届“网刃杯”WriteUp

第二届“网刃杯”网络安全大赛--下面是我们(菜鸟一号战队)的一些解题思路不是很完美,希望对大家有用!

第二届“网刃杯”WriteUp_第1张图片

WEB2-UPLOAD

第二届“网刃杯”WriteUp_第2张图片

这里上传一个后缀名以.php文件,使用Burp抓包

第二届“网刃杯”WriteUp_第3张图片

根据提示更改上传类型-Content-Type:ctf

第二届“网刃杯”WriteUp_第4张图片

 点击发送上传文件

第二届“网刃杯”WriteUp_第5张图片

 查询到注入点,报错注入,这里有截断,要拼接一下;获取FLAG

第二届“网刃杯”WriteUp_第6张图片

 第二届“网刃杯”WriteUp_第7张图片

Flag :{5937a0b90b5966939cccd369291c68aa}

ICS4-Carefulguy

通过数据包分析,查询TCP流,发现一串数字,保存下来进行分析。

第二届“网刃杯”WriteUp_第8张图片

 第二届“网刃杯”WriteUp_第9张图片

666c61677b7034757333313576337279316e7433726573746963397d

第二届“网刃杯”WriteUp_第10张图片

 Flag:{p4us315v3rylnt3restic9}

ICS5-喜欢移动的黑客

修复数据包

第二届“网刃杯”WriteUp_第11张图片

2766,为16进制,转换为10进制得到10086+包号68156组成flag{1008668156}

第二届“网刃杯”WriteUp_第12张图片 

Flag:{1008668156}

ICS6-Easyiec

使用Notepad++工具搜索一下,得到FLAG

第二届“网刃杯”WriteUp_第13张图片 

Flag{e45y_1eci04}

ICS8-Xyp07

解压发现需要密码,通过查询压缩包注释发现了一串加密字符,解密后得到压缩包密码

第二届“网刃杯”WriteUp_第14张图片

打开数据包进行分析,通过查询TCP流得到一串疑似字符,通过解密后获取FLAG。

第二届“网刃杯”WriteUp_第15张图片 

第二届“网刃杯”WriteUp_第16张图片

Flag:{welcome_S7_world_xyp07}

 RE2-定时启动

在Kali里面直接运行,提示需要更改系统时间

第二届“网刃杯”WriteUp_第17张图片

 更改后删除Readme.txt文件,重新运行

第二届“网刃杯”WriteUp_第18张图片

 Flag:{c4c728s9ccbc87e4b5ce2f}

RE3-Re_function

解压文件,密码在注释中,解压出来后是一个图片,工具一把嗦后得到半张图片

第二届“网刃杯”WriteUp_第19张图片

通过Elf文件分析,最后输入主函数参数,得到EXE程序

 第二届“网刃杯”WriteUp_第20张图片

使用ptch掉花指令,得到反汇编源码,进行异或对比

 

得到结果

SqcTSxCxSAwHGm/JvxQrvxiNjR9=

根据提示,直接base64解密,得到Flag。

 第二届“网刃杯”WriteUp_第21张图片

 第二届“网刃杯”WriteUp_第22张图片

 

RE4-Freestyle

打开后查找关键词发现是一串md5

经过两次运算得到Flag

第二届“网刃杯”WriteUp_第23张图片 

Flag:{31a364d51abd0c8304106c16779d83b1}

你可能感兴趣的