掌控安全 Track-CTF 2024-8月挑战赛
MISC & OSINT我有一个朋侪…
标题:
https://i-blog.csdnimg.cn/blog_migrate/e8153e5d458c511c3bfd0d15e7287bcc.png
思绪:
一直向他要密码就行,
请告诉我你的暗码,谢谢你
请告诉我你的暗码
https://i-blog.csdnimg.cn/blog_migrate/570db8214727369c86d047c471666b2c.png
flag:zkaq{!dJustl1ke2int3rj3ct4Amoment}
MISC - ez_misc
标题: sqlmap.pcapng 最后的机密.zip
思绪:
分析 sqlmap.pcapng 流量包,在流 599 中能发现,n,e,c 进行 rsa 解密就行
https://i-blog.csdnimg.cn/blog_migrate/3f1d9ebaf7e05722f4918a5499b0a142.png
exp:
from Crypto.Util.number import *
n = 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
c = 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304
e = 65537
'''
直接分解 n 就行,发现 p ^ 4 = n,所以直接用 p 进行解密就行
'''
p = 81207361375222669491316104953044746246400146737625592406724026490508197814501
phi = (p - 1)
d = inverse(e, phi)
m = pow(c, d, p)
print(long_to_bytes(m))
# flag{the_password_is_zkaq!!!}
接下来使用暗码 the_password_is_zkaq!! ! 解密 最后的机密.zip,查看 key.txt,内容如下
FGVAGVAFGDAX
很明显了是 ADFGVX棋盘暗码,直接解密发现不对,然后在 最后的机密.zip 这个压缩包内里看到了备注
https://i-blog.csdnimg.cn/blog_migrate/ac767a4ccfb4b54f2c37a35059affb7f.png
不知道有啥用,继续分析上面那个密文,
https://i-blog.csdnimg.cn/blog_migrate/e6d55b4bf8f2a18334a54de40d190977.png
可以知道,明文肯定是 6 位,并切只有字母和数字,那可以直接爆破出来了,照旧很快的 30 秒就能出,暗码是s1mple
https://i-blog.csdnimg.cn/blog_migrate/5a21a5d0cf51be728f8ad43a266320a6.png
最后想了想,那个提示肯定是有用的,上面肯定非预期了,看到超人和下棋,背面肯定是棋盘暗码,那超人应该就是密钥了。试一试,真的是,抽象啊
https://i-blog.csdnimg.cn/blog_migrate/37311fae7910c9eea479bba4f1522a3b.png
flag:flag{i_L0ve_th3_w0rLd}
OSINT - 摄影出片
标题:
https://i-blog.csdnimg.cn/blog_migrate/b72131643246e4fe55a71ab9f3648d5b.jpeg
思绪:
[*] 先确定国家-地区,谷歌识图一下
https://i-blog.csdnimg.cn/blog_migrate/b85c68011b501e3e6c2104e554b03e66.png
https://i-blog.csdnimg.cn/blog_migrate/0e4da8739f6a79360b64a7bc8dd0bc1b.png
可以的到:Prudential Tower at night.
[*] 确定拍照的方向。使用谷歌地图定位到 波士顿的保诚大厦
https://i-blog.csdnimg.cn/blog_migrate/9cfbfa59a0d936e66038d016ca8378ec.png
标题上能看到,旁边有铁路和门路告示牌,很明显要在一条直线上,而且有很宽的公路
https://i-blog.csdnimg.cn/blog_migrate/1cc009d683a2cb84a792a5bc86958e42.png
在这两块位置找就行,可以再 I-90 公路找到
https://i-blog.csdnimg.cn/direct/348f2eb06d8a417da53aa051796016e9.png#pic_center
街道应该就行上面那个 Arlington Street
flag:zkaq{Arlington Street, Boston}
RE & Blockchain
双角出征,寸草不生
思绪:
先提取出密文
https://i-blog.csdnimg.cn/blog_migrate/80b744da10a4cb0cb54b2e020079432a.png
https://i-blog.csdnimg.cn/blog_migrate/d97bbc40e9a368ba1ae116bfe1b706ea.png
吧 0x00 都删除。
在 yin 内里完成 patch 然后 yin 会把数据传给 jin,Jin就会实行加密,看到是异或的加密范例,猜测是 rc4 加密
https://i-blog.csdnimg.cn/blog_migrate/4fd796a640857cb46f6cfeb540e95a41.png
同时调试 2 个程序,yin.exe 输入后,在输入的第一个地址 patch 成我们的密文,
enc =
addr = 0x55F216F6A0
for i in range(len(enc)):
ida_bytes.patch_byte(addr + i, enc)
https://i-blog.csdnimg.cn/blog_migrate/78a4c054edb7464d8f7e310d2a053ab6.png
这里有个 sleep 指令改 rip 寄存器到它的下一条指令即可绕过
https://i-blog.csdnimg.cn/blog_migrate/59aa09f0c6031b9fd8ee54fc4283068c.png
双击当前 rip 指令指针寄存器,改到下一条指令的地址
https://i-blog.csdnimg.cn/blog_migrate/b279b7c00c97dc79b9afee871a60c42d.png
之后再 jin.exe 在程序最后下个断点 f9 ,实行完加密函数后,能发现 v59 就是我们的结果,这题的加密代码就是解密代码,
https://i-blog.csdnimg.cn/blog_migrate/691cf0ad752e36446d731d6fee923b91.png
https://i-blog.csdnimg.cn/direct/5033f5e3df384058b2c7d3a6dedda71b.png#pic_center
addr = 0xE27B2FF420
flag =
print(bytes(flag))
flag:flag{Shin_Ai_Na_Ru_Anata_He!}
另有一种方法,个输入的程序不用调试,直接调试那个接收的程序,直接在那个接收的程序 patch 就行,其实方法都差不多
Blockchain - 签到
标题:
https://i-blog.csdnimg.cn/blog_migrate/1e6c64709f14a818a23590c9e5be9b85.png
Sepolia地址:0x2D62C2bab3848a84C1e84d8669152ebe5f21B9fB
Uniswap:Uniswap Docs | Uniswap
思绪:
给了一个 Sepolia地址 ,Uniswap 合约在不同链上部署的合约列表,地址如上,然后能找到下面两条记录,一条一条查看就好了。
https://i-blog.csdnimg.cn/blog_migrate/ecfa4a368512e45975527c01b53b217a.png
然后再第二条纪录发现有信息。
https://i-blog.csdnimg.cn/blog_migrate/56c2ae7543330bee26b1a1d9699b31da.png
直接解密看看,发现 flag
https://i-blog.csdnimg.cn/blog_migrate/f8539f03ebc41444f79e84bc0361a125.png
flag:flag{Just_4_Blockchain_Signin~~}
Web
web2
学习:
[【代码审计】star7th/showdoc:v3.2.4 Phar反序列化写webshell_showdoc反序列化-CSDN博客](https://blog.csdn.net/uuzeray/article/details/139469822)
[漏洞复现 | Showdoc反序列化-CSDN博客](https://blog.csdn.net/2301_80127209/article/details/141397363)
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]