Nep

纯粹是个人兴趣的表达

2017东北电力大学NCTF解题报告

WEB

签到题:没什么好说的…开F12调试模式,flag藏在Network-header里。

签到题 第二弹:Hints: 百度搜索引擎是如何知道我的网站目录的?攻击者又如何知道我的密码?一开始完全没有思路…给了hits后,想到了robots.txt。然后有Disallow: /crossfire360.php。于是跳转到/crossfire360.php,发现了这个.那么就是传hash然后与passwd比对了。暴力了一下,发现password是admin。得到flag.

MD5之道:看了下代码…传递两个值,一个user一个pass。一开始还以为是找一个md5与自身相等的串。后来才发现不可能。因为pass只有10位,md5比10位长很多。之后翻了很多东西,找到了这个:

https://www.cnblogs.com/wh4am1/p/6687199.html。

利用判断漏洞,得到flag。user = 240610708 ; pass = 0e830400451993494058024219903391.

MD5之道第二则:和MD5之道差不多的题目,找本身不同但MD5相等的串..显然是不存在的,但是可以通过PHP弱类型判断绕过。

Crypto

解码:二进制的大佬说:这题我口算 – – ! 提示很明显,每位数是一位16进制数,直接扔到在线转换暴力

http://www.5ixuexiwang.com/str/from-hex.php

单纯的Base64:不停地Base64解码…就出来了

全家桶来一套:Base64-Base32-Base16,之后折腾了很久,才发现是字符位置-13…

Program

Program-1:给了加密代码,要求自己写解密代码,看了下加密代码base64两次,每次加上异或运算。两次异或为自身。所以直接倒过来解码就行。

Misc

图片隐写术:给了一个二维码的图,其实东西隐藏在后缀。有一堆摩斯密码。解出后跑base64解码,结果乱码…想了半天用base32解码就成了。。惭愧。
就在图片里:还以为也是后缀,结果跑了一个在线解密就出来了…

http://www.atool.org/steganography.php

解出来后给了一个IRC地址,登录后找频道,还好是NCTF,里面有个机器人。。结果调戏它一天都不给flag…第二天给hits:往往社工是能一步通天的途径。I think you can get the flag, if you dare to try.什么?社工题?我又看了眼伪装成管理员的root用户的聊天记录,这个人!反复!提!他的!微信!好,我去微信看了眼有一个分享的文章,说的是IRC的。等等….IRC。。。关注下公众号,和公众号的机器人聊聊看。emmmmm….我已经….是条咸鱼了。。。

这题是最6的隐写没有之一:拿到手Base64解一下,结果是01字符串…一脸懵逼。后来看到Hits,斑马联想到条形码联想到二维码,python用Image库写一下。再扫一下码,搞定。

Reverse

CrackMe_01:Hints: 咦,我写的程序怎么被人捆绑了?—-因为我个人不是很会逆向,所以就最后看的。尝试用binwalk,发现完全不会。后来用7z试一下,拆出来个ABC.exe…..然后把token输进去,得到flag。
CrackMe_02:下载后还是一个token的输入框,标题是点击100W次….但是,按钮没给。然后用resource_hacker,找到那个diolg,发现和另外两个框比,这个flag按钮少了个参数,补上去后终于能看到按钮了。然后用Cheat Engine,一点一点招数据在哪。结果发现出题人是+10+10来的(逃,找了一会找到后直接修改成最大值。得到flag

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注