当前位置:   article > 正文

2023第三届陕西省CTF--职业院校组 部分WP_探姬杯ctf

探姬杯ctf

目录

Web 第一题  easyrce

 这题与LitCTF2023的探姬杯有点像

Misc   hack_dns

 第二种方法


Web 第一题  easyrce

直接 在URL后面用GET传参

?file:///flag

 这题与LitCTF2023的探姬杯有点像

Docs (feishu.cn)

 

Misc   hack_dns

一、打开发现需要密码,盲猜6位数字,直接用爆破工具爆破

解压得到flag数据包及一张名字为key的jpg图片 

用010打开,发现有Exif字样,那么就说明key的图片属性里面有东西

发现一串韩文

 直接Bing搜索CTF 韩文,然后用这个网站解密,发现key1=ymh好像只有一半

 

 那么继续用010查看这个key.jpg,我们知道,JPG的文件尾是FFD9,在010中却发现不是,那么它在尾部添加了东西

 把后面的复制出来,用base64解密,即可获得另外一半key

 接下来就查看flag.pacp流量包

具体可以查看官方WP【云演】--信息安全在线教育平台,让攻防更简单! (yunyansec.com)

第一种方法:

我是直接用wireshark过滤器直接搜索DNS,然后发现这里很可疑,把它们提取出来然后拼接试试看 ,使用tshark来操作,

 这条命令参考了B神博客SICTF2023-MISC-WriteUp | Byxs20's Blog

 把导出的这个out.txt处理一下

 得到这个

 一看是十六进制,然后把它转为ASCII码

 手动处理一下

得到ddxxhhyy{{66jjee00ccmm11ll66xx889977003333iigg00aa11rrhh4400991155vv665599}}

然后手动去掉重复的,因为不会写python脚本>_<

dxhy{6je0cm1l6x897033ig0a1rh40915v659}

最后拿着这个去用维吉尼亚解密

 第二种方法

用官方WP的方法【云演】--信息安全在线教育平台,让攻防更简单! (yunyansec.com)

1、使用wireshark工具打开数据包,看到可疑域名,确认源地址(10.64.151.100)和目标地址(10.64.151.63)

2、使用tshark将域名导出,二级域名为16进制,并保存为domain.txt文件

tshark -r flag.pcap -T fields -Y " ip.src == 10.64.151.100 and ip.dst==10.64.151.63" -e dns.qry.name > domain.txt

3、使用正则表达式提取16进制数据,最后将16进制数据转为ASCII码,得到flag信息,将信息统计出来,python文件放到了tools文件夹里面了

  1. import re
  2. def hex_to_ascii(hex_string):
  3. # 通过正则表达式提取十六进制数
  4. hex_values = re.findall(r'[0-9a-fA-F]{2}', hex_string)
  5. # 将十六进制数转换为 ASCII 字符串
  6. ascii_string = ''.join([chr(int(hex_value, 16)) for hex_value in hex_values])
  7. return ascii_string
  8. # 读取域名列表文件
  9. filename = 'domain.txt'
  10. with open(filename, 'r') as file:
  11. domain_list = file.read().splitlines()
  12. # 转换域名并将结果写入文件
  13. with open('flag.txt', 'w') as file:
  14. for domain in domain_list:
  15. ascii_domain = hex_to_ascii(domain)
  16. file.write(ascii_domain + '\n')
  17. print("转换结果已保存到 flag.txt 文件中。")

 然后就差不多了

本科组的MISC  管道

题目介绍

这个lsb怎么这么奇怪,难道是方向不对吗???

1、解压缩包看到一张png

2、用zsteg一把梭。

zsteg 管道.png --all

 3、用cyberchef逆序得到flag

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/673035
推荐阅读
相关标签
  

闽ICP备14008679号