当前位置: 移动技术网 > 移动技术>移动开发>WP > 小白的25天CTF征程

小白的25天CTF征程

2020年07月29日  | 移动技术网移动技术  | 我要评论
小白的25天CTF征程ctf因为业务比武的原因需要利用两个月的时间将自己从小白培养成稍微黑一点的小白,时间比较紧张,过去的编程几乎毫无基础,因此只能通过做题来提高自己水平,就当是简单的做题wp吧。Day 1攻防世界真不错,先从进阶区的第20题开始吧,争取尽快刷一遍,然后再去挑战一下buuctfTitle1: 2017_Dating_in_Singapore题目:附件:以上就是本题的涉及内容,首先我们先看到题目描述:01081522291516170310172431-0506071320272

小白的25天CTF征程

ctf

因为业务比武的原因需要利用两个月的时间将自己从小白培养成稍微黑一点的小白,时间比较紧张,过去的编程几乎毫无基础,因此只能通过做题来提高自己水平,就当是简单的做题wp吧。

Day 1

攻防世界真不错,先从进阶区的第20题开始吧,争取尽快刷一遍,然后再去挑战一下buuctf

Title1: 2017_Dating_in_Singapore

题目:题目概述附件:
附件pdf以上就是本题的涉及内容,首先我们先看到题目描述:01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625

解题小思路:
首先题目描述均以“-”分隔开,观察格式没有类似的加密格式,推测不是密码加密,其次将该字符串按照“-”分割,可以分为自己分割
貌似,正好12个数组,然后每个数组中可两个数字一组,对应日历表中的日期
tips:动手画一画
XIU
这是HITB{CTFFUN}还是HIT8{CTFFUN},试一试

Title2:simple_transfer

题目:在这里插入图片描述附件:
在这里插入图片描述思路:
关于杂项的题目且附件为pcap流量包的,我自己的解题思路为
一wireshark搜一搜
二strings找一找
三foremost(binwalk)分一分
wireshark与strings都没有结果
tips:下面展示一些 kali中strings命令

// strings字符串搜索
sudo strings 文件名|grep flag

最后通过foremost
在这里插入图片描述tips:
下面展示一些 kali中foremost命令

// foremost命令
foremost -i 文件名

经过foremost后产生了一个pdf文件,打开发现
Ctrl+A全选后,复制到另一个文本中
got!

Title3:Erik-Baleog-and-Olaf

题目:
在这里插入图片描述附件:
下载后是个压缩包,解压缩如下
在这里插入图片描述emmm这种以steg为名的,heihei,应该会简单吧
可以通过winhex、010edit、notepad打开,打开后发现
在这里插入图片描述标标准准图片格式
然后打开Steg不断切换
其中有一个图片是这样的
在这里插入图片描述扫一扫,居然扫不出来,emmm一开始以为是定位符缺失需要补充,结果仍是不行,参考其他博主的解析后才发现需要将这个二维码保存出来,然后再单独丢到Steg里面跑个清晰的=.=
在这里插入图片描述
二维码解题方向:
1.steg重新找通道
2.qeresearch工具

对了,flag=在这里插入图片描述
偷偷说一句我用zsteg出来神奇的东西在这里插入图片描述emmm不过我没打开成功,根据攻防世界下方的评论有大佬指出这个网址可以访问原图,然后通过原图对比即可。膜拜

Title4:hit-the-core

题目:
在这里插入图片描述附件:
在这里插入图片描述思路:
elf格式啊,第一印象是丢进kali
然后三板斧抄起来
strings;zsteg;binwalk
emmm,strings后发现有这么一个东西
在这里插入图片描述比较长,但是{}俱全有一定嫌疑,cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}
这个提交格式是ALEXCTF{*****}
一开始以为去掉所有小写字母就是对的,然鹅不大对,然后发现其实是间隔取数,即除第一个外分别间隔四个字符取一个字符,利用工具Converter搞定
在这里插入图片描述

Title5:glance-50

题目:
在这里插入图片描述附件:

在这里插入图片描述思路:
附件为一张gif,gif理论上在ctf中遇到一般是直接丢steg,然后分别查看各帧图片。
=.=但是,打开以后发现在这里插入图片描述妈耶,太多了,而且在切换中发现其实左侧是有细微的黑点变化的,以为是mouse密码,最后发现其实是图片拼接,emm大佬的话应该是编写python实现帧数分割与图片拼接,小白的我就直接在线搜工具了。
链接: gif分割在线小工具.
在这里插入图片描述

Title6:Ditf

题目:
在这里插入图片描述附件:
在这里插入图片描述思路:
图片题啊,hex打开,好长,emmm,strings、binwalk、foremost、zsteg都试试
在这里插入图片描述哟,rar啊,但是没有密码,4位数字暴力破解、伪加密都查过还是不行,突然在kali里打开图片发现
在这里插入图片描述原来是高度改变了,那就大一点点吧
在这里插入图片描述在这里插入图片描述LOOK!应该是密码:StRe1izia
解压后是pcapng流量包,字符串搜索没有flag等字样,老老实实逐个找吧。
打开wireshark,搜索flag、key、ctf等没有信息,转搜png,找到kiss.png
在这里插入图片描述右键追踪流HTTP流(小白疑惑,平时总是追踪tcp,是因为Protocol的原因么)
得到这个
在这里插入图片描述解密后为
在这里插入图片描述
flag{Oz_4nd_Hir0_lov3_For3ver}

Title7:4-1

题目:
在这里插入图片描述附件:
在这里插入图片描述思路:
话不多说,直接kali,binwalk,发现压缩包
在这里插入图片描述打开以后,两张一样的图片,day和day2,hint提醒,day2有点多的东西
理论上需要放在steg中查看,但是浏览过以后没有发现任何东西,此时学习一个新的知识,盲水印(大佬的解题思路)
需要下载脚本,链接: Git bwm.py.
运行语句:

// kali 命令
 python bwm.py decode day1.png day2.png flag.png

命令运行中会遇到一些小问题,大丈夫!我们来配置一下
首先是python2环境
其次是pip install opencv-python(最好根目录下)
如果还是不行需要在这里先下载
https://www.lfd.uci.edu/~gohlke/pythonlibs/#opencv

本文地址:https://blog.csdn.net/slc3315/article/details/107606411

如您对本文有疑问或者有任何想说的,请 点击进行留言回复,万千网友为您解惑!

相关文章:

验证码:
移动技术网