长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

这篇具有很好参考价值的文章主要介绍了长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

此题解仅为部分题解,包括:
【RE】:①Reverse_Checkin ②SimplePE ③EzGame
【Web】①f12 ②ezrunner
【Crypto】①MD5 ②password ③看我回旋踢 ④摩丝
【Misc】①爆爆爆爆 ②凯撒大帝的三个秘密 ③你才是职业选手

一、 Re

① Reverse Checkin:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
双击文件看到如上提示:“也许你能从字符串里找到什么”。
将文件拖入IDA得到:
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
在“view”菜单栏找到“opensubviews”下面的“strings”,点开。
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
东西太多实在是不好找,妙用搜索技能。
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
Ctrl+F 搜索“flag”得到如上图所示信息
即得到: flag{this_is_a_re_flag}

② SimplePE:

双击点开exe文件,尝试直接输入flag,提示错误。
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
我们将exe文件拖入IDA。
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
在旁边窗口ctrl+F寻找main函数
双击其中的“_main_0”进入到以下界面
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

F5 此界面变为可读的C语言。
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

根据平常的阅读习惯,我们可以rename一下更直观地去了解程序。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
将“V6”改为了“indexTable”,即“索引表”。

将“sub_459BDB”改为“printf”

“sub_45CCCD”改为“system”

“sub_4591AE”改为“scanf”

得到

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

程序看起来更好辨识了。

观察发现我们可以自行制作一个C/C++程序:制作按照这个索引表,将字符数组赋值进去然后再进行遍历数组,操作完成后便是解密后的答案。它解密的过程是利用索引表进行异或操作,遍历整个str1后得到最终的str1便是答案。

写出如下代码:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)
长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

运行程序得到:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

flag{d0_y0u_kn0w_wh4t_1s_r3v3r53}

③ EzGame:

按照往常的习惯,将exe双击打开,发现什么也不显示

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

那么我们再将exe拖入ida中:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

发现它呈现一个这样的状态,说明IDA识别不出来它,说明这个程序是被做过处理的。

于是我们用到“exeinfope”这个脱壳工具,这个工具是用来查程序是否被加密或者压缩的。

我们直接将“EZGame.exe”拖进这个工具中,得到:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

观察发现,我们的程序被UPX给压缩了。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

而UPX它的特点就是,如果我们用它对程序进行了压缩,那么我们也可以用它进行解压缩操作。于是我们找到UPX工具进行解压缩操作。

Win+R 打开cmd

之后将“upx.exe”拖入cmd窗口中

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

加入指令**-d** 再将EZGame拖入cmd中

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

成功解压缩此程序。

于是我们将这个已经解压缩的程序再次拖入IDA

这一次就可以正常显示它的内容了。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

还是通过侧边栏找到主函数。

进入主函数,为以下界面

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

F5查看C语言程序

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

按照阅读习惯改掉名字(“scanf/system”)后,来看程序的逻辑。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

数字要在-1到8之间且不为0的情况下,才会继续往下走。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

在等于7的时候会如何?

双击“byte_548108”这个数组进入后得到以下界面

108是这个数组的首地址。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

从byte108的小标“0”开始往下数,在出现下面的字符之前能数到7。(已注释)

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

观察程序代码,发现赋值效果是“原来是0则变为1,原来是1就变为0”给0和1作变化进行循环输入

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

程序如何跳出,双击查看得到

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

我们需要让它返回“1”,如果要让他返回“1”,就要让108这个数组的全部成员都不为0,即全为1。

要实现这一功能,就要让成员中的最后两个1和0颠倒,或前两个1和0颠倒,要么任选三个1和0颠倒,直到他们全部都为1。

按照这一逻辑写出程序:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

运行得到结果:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

算出来好多组答案,不对就可以一个一个试。

  • 1 11110010

  • 5 11111100

  • 7 11111111

现在打开最开始的“EZGame.exe”文件

依次输入“1,5,7”

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

发现157是正确答案

且需要将157进行md5加密才能得到答案。

(根据提示为32位小写加密)

得到:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

得到了flag{6c4b761a28b734fe93831e3fb400ce87}

二、 Web

① f12:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

打开网页看见如图所示字样,敲击键盘f12打开开发人员工具,打开源代码,查看索引

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

得到flag{have_fun_hahaha}

② ezrunner

打开网址出现如下:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

这道题其实就是一个命令执行的问题,这个服务器使用的linux命令。先输入whoami看看它是谁。

显示root字样:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

之后我们用命令符的命令操作去查看它的目录。

比如“ls”查看当前目录下有哪些文件,“%20”是空格,再加上一个‘/’也就是“ls%20/”回车后可以看到如下:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

由上图可以看到目录下存在哪些文件。我们注意到了“flag”。

我们再加上“flag%20-l”查看它的详细信息:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

上图可知文件可读,那么我们就用cat命令去进行读取操作:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

得到flag{6bb08da7-8be9-403a-bcdd-0c21cea54986}

三、 Crypto

① MD5

下载附件“md5.txt”,打开如图所示:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

使用md5解码器,将上述密文解码得到admin1

即:flag{admin1}

② Password

打开txt附件得到如下

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

分析,{}中的x有10位,上述的生日“19900315”共有8位,而剩下的两位也许对应姓名“张三”的缩写“zs”。

尝试将**flag{zs19900315}**提交,提示正确。

③ 看我回旋踢

打开txt附件得到:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

猜测前面的“synt”对应“flag”,并发现他们之间的偏移量为13。

于是将“synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}”使用凯撒密码解码器,设置偏移量为13。

得到了flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

④ 摩丝

打开附件发现是一串摩斯密码。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

直接使用摩斯密码解码器得到“iloveyou”

加上flag{iloveyou}提交发现不对,于是再尝试将所有字母大写,提交flag{ILOVEYOU},提示正确。

四、 Misc

① 爆爆爆爆

下载文件,发现是一个没有后缀的文件。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

尝试将文件后缀加上“.rar”变为压缩文件。之后双击点开它发现其中的“flag.txt”。双击发现点开需要密码。

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

打开压缩文件密码破解软件“ARCHPR”:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

在此软件内打开待破解的文件,勾选上所有暴力范围选项,进行暴力破解后得到结果:

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

文件口令为3465。

我们重新打开这个文件

点击确定

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

得到flag{ez_z1p_ARCHRP}

② 凯撒大帝的三个秘密

下载txt附件打开得到如下图

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

又是一个凯撒密码破解的题,观察iodj应该对应“flag”,他们之间的偏移量为3,将“iodj{H4VB_F4HV4U_F0GH}”使用凯撒解码破解,偏移量设置为3。

得到:flag{E4SY_C4ES4R_C0DE}

③ 你才是职业选手:下载得到“master.jpg”,习惯性地右键点击查看属性,再点击查看详细信息

长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)

发现备注一栏居然就是flag。

flag{pr0feSs1ona1_Pl4yer}


长春理工大学第六届网络攻防大赛题目下载链接
Cust第六届网安竞赛题目附件文章来源地址https://www.toymoban.com/news/detail-450675.html

到了这里,关于长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • “体验家”亮相第六届IAIC成都国际医美产业大会

    “体验家”亮相第六届IAIC成都国际医美产业大会

      6月23日-25日, 第六届IAIC成都国际医美产业大会暨“医美之都”高峰会议 在成都世纪城国际会议中心成功举行。本次大会邀请了来自国家药品监督管理局、部分省市地区的相关领导莅临指导,以及来自全国100+医美行业头部平台,近2000位医美产业领军代表人物,“体验家”

    2024年02月17日
    浏览(11)
  • 参展第六届中国城市轨道交通智慧运维大会 | 图扑软件

    参展第六届中国城市轨道交通智慧运维大会 | 图扑软件

    2022(第六届)中国城市轨道交通智慧运维大会在西安顺利举行。此次大会由现代轨道交通网联合中国机械工程学会设备智能运维分会主办,西安市轨道交通集团有限公司运营分公司、轨道交通工程信息化国家重点实验室(中铁一院)协办。来自行业学会、地铁运营单位、设计院

    2023年04月23日
    浏览(49)
  • Kyligence Copilot 亮相第六届进博会,增添数智新活力

    Kyligence Copilot 亮相第六届进博会,增添数智新活力

    11月5日,第六届中国国际进口博览会(以下简称“进博会”)在上海国家会展中心盛大启幕,众多新科技、新成果、新展品亮相本届进博会。作为阿斯利康(AstraZeneca)合作伙伴,跬智信息(Kyligence)携最新 AI 数据分析产品 Kyligence Copilot (AI 数智助理)亮相现场,为国内外医

    2024年02月03日
    浏览(12)
  • 全国第六届研究生数学建模竞赛-110 警车配置及巡逻方案

    目录 摘 要: 1 问题重述 2 问题分析 3 模型假设 4 符号定义与说明

    2024年02月06日
    浏览(49)
  • 奖金丰厚 等你来拿!第六届开源创新大赛飞桨赛道下半场来啦

    奖金丰厚 等你来拿!第六届开源创新大赛飞桨赛道下半场来啦

    最近想要充个电🔋 飞桨邀你开启开源贡献之旅 寻找那个最“会”的你 顶级开源项目、资深研发指导 高阶开发者合作交流 Buff 叠满! 技能提升、丰富简历、高额奖金 你还不心动? 赛事简介 中国软件开源创新大赛已成功举办五届,大赛面向国家“十四五”开源生态发展战略

    2024年02月12日
    浏览(14)
  • AntDB数据库受邀参加第六届上海人工智能大会,分享AIGC时代核心交易系统升级方案

    AntDB数据库受邀参加第六届上海人工智能大会,分享AIGC时代核心交易系统升级方案

    近日,第六届上海人工智能大会春季论坛圆满落幕。大会以“数智互联,瞰见未来”为主题,邀请了来自国内外十余个国家和地区的学术界顶级学者和业内知名企业的技术大咖,探讨人工智能的学术、人才、技术、行业发展痛点。亚信科技AntDB数据库作为数智转型时代的基础

    2024年02月09日
    浏览(17)
  • Mathorcup数学建模竞赛第六届-【妈妈杯】B题:车位分布的优化设计与评价(附一等奖获奖论文和matlab代码)

    随着现代社会经济的快速发展,房地产成为国家经济发展中重要的经济增长点之一。而小区内汽车停车位的分布对于小区居民的上下班出行影响很大。请建立数学模型,解决下列问题: 问题1 :分析评判小区汽车停车位分布是否合理的几个关键指标,建立评判车位分布合理的

    2024年02月10日
    浏览(9)
  • 聚焦电力行业CentOS迁移,麒麟信安受邀参加第六届电力信息通信新技术大会暨数字化发展论坛并发表主题演讲

    聚焦电力行业CentOS迁移,麒麟信安受邀参加第六届电力信息通信新技术大会暨数字化发展论坛并发表主题演讲

    为加快推进“双碳”目标下的新型能源体系和新型电力系统建设,深化新一代数字技术与电力业务的融合发展,促进电力行业关键技术自主创新、安全可控,助力电力企业数字化转型升级和高质量发展,2023年8月9-11日,第六届电力信息通信新技术大会暨数字化发展论坛在杭州

    2024年02月12日
    浏览(15)
  • 数据库实验报告【太原理工大学】

    数据库实验报告【太原理工大学】

    温馨提示:仅供参考! 1.数据定义 创建、修改、删除基本表 创建索引 创建视图 2.数据操作 插入数据 修改数据 删除数据 3.数据查询操作 单表查询 分组统计 连接查询 嵌套查询 集合查询 视图操作 1.使用 SSMS 的图形界面创建用户并授权 使用 SSMS 的图形界面创建登录名 使用

    2023年04月27日
    浏览(13)
  • 编译原理选择题【太原理工大学】

    题型未知,选择题暂时这些,后续会补。 1. 规范推导是(B)  A.最左推导  B.最左归约的逆过程  C.最右推导的逆过程  D.最右归约的逆过程 2. 可归前缀是指(A)  A.含有句柄的活前缀  B.活前缀  C.规范句型的前缀  D.句柄 3. 算符优先分析法每次都是对(B)进行归约。 A.短语

    2023年04月13日
    浏览(18)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包