LitCTF-Writeup-BlackManba
成绩
LitCTF2023是郑州轻工业大学首届网络安全赛,作为第一次举办的网络安全类型的校赛,它的难度极其容易,很适合对CTF感兴趣但是没有基础的同学。 旨在推动本校学生去了解网络安全相关知识,增强信息安全意识,培养对网络安全的兴趣,同时作为本次比赛的策划 出题 Cha0s战队也需要一些新鲜的血液来加入我们。
最终成绩第十二名
各方向ctfer:
Web :cyyyy
Pwn:kn1fe
Re:isiswo
Crypto:isiswo、knife
Misc:zbclove、knife
再次感谢官方平台!感谢探姬!
WEB
1.我Flag呢?
2.导弹迷踪
3.Follow me and hack me
4.PHP是世界上最好的语言!!
5.Vim yyds
访问 .index.php.swp
.
Give_Me_Your_Flag
base64编码,用cmd传命令即可
6.作业管理系统
创建文件
编辑文件
访问文件
7.这是什么?SQL !注一下 !
直接写吗
蚁剑连接,得到数据库密码
连接数据库得到flag
8.Http pro max plus
构造如下数据报
再看
得到
9.Ping
10.1zjs
jsfuck,扔控制台
11.就当无事发生
12.flag点击就送
密码全靠猜
13.彩蛋
PWN
只需要nc一下
连上环境输入env查看环境变量即可
口算题卡
计算题,直接上脚本:
狠狠的溢出涅
栈溢出,先泄露puts函数的地址,从而计算出libc基址,然后再栈溢出拿shell
ezlogin
这里他strcpy了一下,有个栈溢出,然而这道题的坑点是strcpy遇到\x00就截止了,因此我不得不自己写了个发送函数使得从长往短覆盖,有了发送函数就好说了,首先我们需要向程序中写入/bin/sh,这一点用ROPgadget的 ropchain功能即可,接着通过ret2syscall来执行execve("/bin/sh"),exp如下:
CRYPTO
梦想是红色的
直接社会主义核心价值观解密
Hex?Hex!
hex转字符串,每两个为一组,上脚本
原来你也玩原神
把那个图片倒过来看,最后一行就是flag,根据前面的HELLO TRAVELER来进一步确定字母之间的对照关系
家人们!谁懂啊,RSA签到都不会
知道p和q了,求m简直小菜一碟
factordb
n特别小,直接用在线网站分
我测你vva
Is this only base?
先w型栅栏,栏数23,接着base64解码,接着凯撒密码,位移23
P_Leak
隐晦的聊天记录
这个直接将密文与明文按位异或当做密钥然后与后面的明文按位异或可得后面的密文
Virginia
直接在线网站先爆破密钥
爆出来密钥为flag
然后偏移为10依次增加
ez_math
BABYLCG
别问我沉默的原因,因为是问的CHATGGG
你是我的关键词(Keyworld)
关键词密码解密,key是you
The same common divisor
n1与n2的最大公约数是p,求出p后面都好说了
e的学问
e与phi_n不互素
prime
一开始看了题简单分析了一下,认为就是求质数与指数乘积最大的那个

这个最大数的阶乘会覆盖所有的其他数
后来发现假如质数i的指数如果是i的倍数,那么此时的最大值就不是最小的阶乘数了


举个例子,需要一个数的阶乘覆盖100个5,但如果直接500的阶乘的话其实相当于覆盖了124个5
那么就将输入经过处理,得到对应的那个数即124->100
100->81
然后再分别与对应的质数相乘,选出最大的那个数,即为那个能覆盖所有数的最小阶乘数
999分
Small
这个题也是,说了一大堆,分析一下,其实就是每读入一个数,就求最大数和最小数之差的二倍
只要按正常顺序排,就是符号要求的

然后也没啥好说的了,本质很简单的一个题
997分
(上传代码和上传文件的分不一样,不知道为啥)
SEEM和探姬的游戏
这个没细看,就输入了个1得了个时间分(滑稽)
MISC
zbclove师傅主打抖音社工
【Minecraft】玩的开心~~~
先撸树,再撸石头,再撸铁,合成铁块造铁傀儡杀
What_1s_BASE (初级)
得到一段base64,解码
Take me hand (初级)
得到一个流量数据包
404notfound (初级)
放进010里面,搜索关键字ctf就得到了
喜欢我的压缩包么 (初级)
打开需要密码
直接爆破出来
这羽毛球怎么只有一半啊(恼 (初级)
图片只有一半,一看就隐藏了
我这里用了b神的软件
破损的图片(初级)
放进010里面,发现文件头不对
修改后打开得到png图片
Osint小麦果汁
打开图片发现墙上的wif可疑,百度
就叫黑客与精酿
OSINT 探姬去哪了?_1
得到两张图
第一张日了
看第二张图
重点就是这个酒店,但是又看不清,第一次以为是松森酒店
只能慢慢试
最后在高德地图找到松果酒店
至于哪家,再试就出来了

OSINT 这是什么地方?!
这个确实废了点时间
这个用百度搜图,但是找到的只是视频,没有直接找到了地址
但是找到了视频的名称,线索
抖音搜索这个视频名字,就找到一个解说,社工出来了

OSINT 探姬去哪了?_2
之前在公众号上也见过这个活动
找到关键字,直接百度,郑州站
但是还没有找到地址
抖音社工

上面写着就是店名
OSINT 探姬去哪了?_0
这种大众性的图一猜就是属性有东西
给了经纬度,直接放进kali,用exiftool给转换一下
用在线网址转换一下
然后百度定位到相关地址


OSINT 探姬去哪了?_3
md我还下载这个app扫了扫
直接上抖音(抖音社工)
先找几个校区,然后确定了是科学校区

发现这是教学楼,继续找教学楼名字

两仪生四象
ssvvgg
svg实际上是base64组成的,解码,发现文件尾提示爆破steghide密码
爆破出来密码为666666
(校外)雪山的秘密
得到一段摩斯电码
放进audacity
百度一下
原神的
(校外)easy_shark
打开要密码,
放进010里面,伪加密
修改后打开
搜索POST
追踪HTTP流
得到木马的key
然后把流量包binwalk一下
Foremost提取不出来
找到一个关键txt
一看就是加密
解方程得到解是17和77
两个密钥的密码试,最后是仿射密码
拼接得到flag
RE
世界上最棒的程序员
ida32打开点进start就得到了flag,或者exe输入0 1
LitCTF{I_am_the_best_programmer_ever}
ez_XOR
ida32打开看见E`}J]OrQF[V8zV:hzpV}fVF[t
有个xor的函数,点进去发现其实是跟9异或
enbase64
首先是basecheck看见了密文GQTZlSqQXZ/ghxxwhju3hbuZ4wufWjujWrhYe7Rce7ju
直接解base64是不行的
是换表base64
snake
pyc文件直接反编译不行,放winhex里发现缺了魔数
然后再反编译
就看到了代码,把多余的全删了直接执行就行
LitCTF{python_snake_is_so_easy!}
For Aiur
这个题也是python反编译,先拿pyinstxtractor.py处理一下,然后把里面的pyc文件反编译一下,不过好像是因为我的python版本问题没反编译成功,就在网站反编译了一下,得到的代码不全,没看见flag,但是发现q能快速建造,于是就试着建了一下,好像是第20个的时候就得到了flag图片
程序和人有一个能跑就行了
看了那个函数是rc4
litctf就是密钥,下面的那些估计是密文
但是解出来的是fackflag
动调了一下,发现了另一串字符
把这段解密一下得到
debase64
测试输入,要输入20个,于是patch了一下逻辑方便测试
一开始以为是要解base64,后来才发现是反过来的
测试aaaaaa
以为加密一下就行了,结果不对,测试了abcddcba,才发现是每四位反过来的
Ru0Yllae0nKys4Bw/wAA
根据题目提示修改一下得到flag
Y0uReallyKn0wB4s3===
__EOF__

本文链接:https://www.cnblogs.com/bzbzzbc/p/17403550.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通