您的当前位置:首页正文

记一次简单线上比赛--CTF(初级)

2024-12-01 来源:个人技术集锦

记一次简单线上比赛–CTF(初级)

第一题:胖虎收到了一段特殊的字符串O5SWYY3PNVSXI33FORWGCYQ=,你能帮他解出正确内容吗?

解答:

1.首先看到这一串字符串就想到base64编码,结果发现不对

2.尝试其他解码,发现是base32编码

得到的flag: welcometoetlab

第二题:小张在对数据进行加密之后发送给同学小李,但是发送过程中由于存心多按了一下键盘改变了数据。你能帮小李还原一下该数据吗?字符串内容为6434147c20060ed8c730i228a87ff08a0

解答:

看到这个题目,我就觉得i字符显得有点突兀,我尝试解密得到flag:

flag: etlab

第三题:将附件中的压缩包解压可以得到一个图片文件,你能从中获取到什么样的关键信息?

得到的附件是:

得到很显然是一种图片隐写。

解答图片隐写的几个基本步骤:

1.首先看图片的属性,看是否有些敏感信息

2.然后放到010editor里面查看图片的十六进形式,看是否敏感信息

3.如果再010editor明显感受到里面存在其他文件,就是使用kali中binwalk -e filename或者foremost 分离出文件

4.如果没有看到任何敏感信息,就放到stegsolve

5.如果还是没有看到敏感信息,就尝试其他方法。

解答:

把图片放到010editor查看得到敏感信息

flag: steganoI

第四题:这个图片中有什么不一样的地方?找出隐藏的内容并提交

打开文件是一张图片:

把图片放到010editor看到一些敏感信息。

一看这个就知道里面存放另外的文件,使用kali中binwalk -e filename 或者foremost filename得到隐藏文件

flag: EORDFFOMFPMA

第五题:根据附件信息,提交flag内容。(答案提交格式为flag{内容})

得到文件是一个flag.exe

解答:

我开始以为是逆向,结果错误

我把flag.exe放到010editor中查看发现是图片格式的信息。

我把这里面信息复制到浏览器得到一张图片

再把图片保存下来,在放到010editor里面查看即得到flag

flag: flag{068EEF6A7BAD3FDF}

第六题:附件是一段捕获的数据包,请从其中找出隐含的flag。

得到的文件是一个流量包

放到一位UP主开发的应用中即可得到flag:

得到flag: flag{1njuiks9in}

第七、八、九题安恒杯:七:服务器疑似遭受到了恶意攻击,请分析得出对方所使用的扫描工具是什么?八:通过附件里的数据包进行分析,恶意用户登录后台的用户名和密码是什么?九:分析数据包,找出正确的数据库用户名及密码。(答案格式为用户名/密码)

第七,第八,第九题都是对同一个流量包分析(安恒杯),这里需要具备一些知识(详细解题步骤参考):

第七题:

http contains “wvs” 发现存在,则为awvs扫描器,得到flag: awvs

第八题:

从返回字段长度可知,只有最后两个POST请求返回75x的长度,说明这两个POST登录成功,从第一个查看扫描器知道黑客的ip是 192.168.94.59,就可以得到对应的后台用户名和账号:admin/admin!@#pass123

flag: admin/admin!@#pass123

第九题:

输入http contains “dbhost” 点击TCP追踪即可看到数据库的用户名及密码

flag: 用户名为web,密码为e667jUPvJjXHvEUv

flag:web/e667jUPvJjXHvEUv

第十题:根据附件信息,获取flag信息。(答案提交格式为flag{内容})

打开文件是:

放到IDA看到敏感信息。

得到:lfgaL{teU__stsr4_t3R3vSr}e

观察字符串发现,第一位与第二位交换,第三位与第四位交换,即可得到flag: flag{Let_Us_st4rt_R3v3rSe}

显示全文