ISCC2016 WriteUp
日期: 2016-05-01~
注:隔了好久才发布这篇文章,还有两道Pwn的题没放,过一阵子放上。刚开始做这个题,后来恰巧赶上校内CTF比赛,就把重心放在了那个上面。
这是第一次做类似于CTF的题,在朋友的指点下做了一些简单的题目。记得上次去观摩0CTF&0Con得到的点拨:在每一次比赛结束后都要做总结。整理做出来的题目,理解没有做出来的题目。这样才会有所长进。因此打算在blog上开一个WriteUp。记下来搞定的,待未解出题有大牛放出WriteUp后,理解一下,并贴于此。
本次题目列表:
下面按照题目顺序记录:
- basic-1
解题:
首先要知道原理。针对此题,仿射加密的逆过程应为:
找11的逆元(模26的群上),简单来说就是要找一个x,使得:
11 * x = 26 * k + 1
这里k是非负数。找到是19
设每个密文元素为c,对应明文元素为p,则:
p = (19 * (y - 8)) % 26
将字母用ASCII值代入计算即可。
- basic-2
解题:
一看这么长的编码,后边还带等号,基本可以确定是base64(注意,这方面的编码还有base32/base16等等)在网上找一个或者自己写一个解密脚本(python自带base64库)就好。由于脑洞不够大,我刚开始只是解了一次就把答案贴过去,不对。后来朋友说要多解几次。哎我怎么没想到呢!然后就解了快10次,最后出来了。
- basic-3
解题:
一般题目让你做什么你做什么就好。所以...点进去:
是上图这个网页。然后猜到了要看网页源代码(幸亏之前学过HTML),于是:
得到这个字符串:Jr1p0zr2VfPp
刚开始也不知道干嘛的,不过basic前两个都跟加密有关,这个说不定也是。就是不太肯定是什么加密方法。后来朋友提示(好吧我现在水平很菜:))说是移位密码。那就写脚本跑吧。注意一点,移位密码一般只是针对于字母表移位,而且题目也没有提示跟数字有关的内容,所以保持字符串中数字位置不动:
#!/usr/bin/python2.7
string = "Jr1p0zr2VfPp"
alpha1 = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
alpha2 = "abcdefghijklmnopqrstuvwxyz"
for i in range(0, 26):
for x in string:
if x in alpha1:
print(alpha1[(alpha1.index(x)+i)%26]),
elif x in alpha2:
print(alpha2[(alpha2.index(x)+i)%26]),
else:
print(x),
print
然后...自寻亮点吧。
- basic-4
解题:
下载附件后打开是个:
不明所以,见到有个flag文件夹,使劲点,见文件夹就点,到最里边:
但是这个图片正常打开不了,于是gedit打开:
直接提交不对,百度了一下:
Bingo~(后来朋友说这是栅栏密码)
- basic-5
解题:
附件下载打开后是个文本文件:
百度后发现是一种javascript的奇怪编码(似乎可以绕过xss防御等等,可以再深究)
于是写一个html运行一下看看:(把奇怪编码放到script标签内容部分)
浏览器打开后:
所以嘞,下载文件吧,百度网盘~然后打开:
(⊙o⊙)…比刚刚更奇怪。但是,注意文件名:JJ
Google一下JJ javascript....JJ 编码....JJ encode....(神通广大的朋友想到的),然后:
git clone.......
有个html,打开看看是个解码器,于是复制粘贴:
之后我看到里边有个32位的字符串很可疑:
找了个MD5解密网站,发现不行。于是直接交上去,竟然是flag!
后来朋友说这是JS混淆加密,于是又...
- Web-1
点进去:
点了下Source:
解题:
根据题目说明,我们要登陆flag用户。这样就需要知道他的密码,题目说密码非常复杂。所以。。看源代码是个PHP+MySql
注意这里:
没有过滤SQL语句,说明存在SQL注入了。再看它的逻辑:
意思是说当你输入的用户名为flag,且人家数据库根据上面的SQL语句查出来的也是flag时候才登陆成功。
刚开始想用:
' or 1=1 or '
注入,但是这样事实上会把所有用户查出来,不符合人家结果,所以不正确
于是:
' or user='flag
这次OK:
- Misc-1
数据包:
打开(用wireshark):
解题:
数据包是个局域网内SSDP服务请求包,看了半天没什么东西。于是在没思路的情况下,二进制打开吧,之前flag都是有很明显的flag标识告诉你这是flag的,所以,搜一下:
有戏,找到那个地方看看:
提交时候记得把空格去掉。
ISCC2016 WriteUp的更多相关文章
- iscc2016 pwn部分writeup
一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp gdb-peda$ r Starting program: /usr/iscc/pwn1 C'mon pwn me : AAA%AAsAAB ...
- 2016第七季极客大挑战Writeup
第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{ ...
- 参加 Tokyo Westerns / MMA CTF 2nd 2016 经验与感悟 TWCTF 2016 WriteUp
洒家近期参加了 Tokyo Westerns / MMA CTF 2nd 2016(TWCTF) 比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一 ...
- 爱春秋之戏说春秋 Writeup
爱春秋之戏说春秋 Writeup 第一关 图穷匕见 这一关关键是给了一个图片,将图片下载到本地后,打开以及查看属性均无任何发现,尝试把图片转换为.txt格式.在文本的最后发现这样一串有规律的代码: 形 ...
- 《安全智库》:48H急速夺旗大战通关writeup(通关策略)
作者:ByStudent 题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.c ...
- We Chall-Training: Encodings I -Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- We Chall-Encodings: URL -Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- We Chall-Training: ASCII—Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- pwnable.kr-collision -Writeup
bof html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,addres ...
随机推荐
- Jsonp跨域访问
很早之前看过好几篇跨域访问的文章,然后做项目的时候基本没有遇到跨域访问的问题.不过该来的还是会来,前些天终于让我遇到了.于是重温了一下原理这些,再进行实战.于是现在也敢通过实战后的一些理解来和大家分享 ...
- UDS(ISO14229-2006) 汉译(No.7 应用层协议)【未完,待续】
7.1定义 应用层协议通常作为确认消息的传输,意味着从客户端发送的每一个请求都将有由服务器端产生的与之相对的响应. 唯一的例外在于:例如使用了功能寻址方式,或者该请求/指示没有指定生成响应/确定的少数 ...
- 使用jenkins配置.net mvc网站进行持续集成一
最近好久没有更新文章了,因为好久没有写代码了,以至于我不知道同大家分享些什么,刚好,今天突然叫我学习下jenkins每日构建,我就把今天的学习笔记记录下来,这其中很多东西都是公司同事之前调研总结的,我 ...
- Dependency management
Play’s dependency management system allows you to express your application’s external dependencies i ...
- CSS3 float深入理解浮动资料整理
CSS浮动(float,clear)通俗讲解 CSS 浮动 CSS float浮动的深入研究.详解及拓展(一) CSS float浮动的深入研究.详解及拓展(二) 1.浮动实现图文环绕(理解难点) 浮 ...
- jquery动态改变div宽度和高度
效果体验:http://keleyi.com/keleyi/phtml/jquery/23.htm 完整代码: <!DOCTYPE html PUBLIC "-//W3C//DTD X ...
- HTML5自定义属性之data-*
HTML5 增加了一项新功能是 自定义数据属性 ,也就是 data-* 自定义属性.在HTML5中我们可以使用以 data- 为前缀来设置我们需要的自定义属性,来进行一些数据的存放.当然高级浏览器下 ...
- JavaScript异步编程(2)- 先驱者:jsDeferred
JavaScript当前有众多实现异步编程的方式,最为耀眼的就是ECMAScript 6规范中的Promise对象,它来自于CommonJS小组的努力:Promise/A+规范. 研究javascri ...
- SharePoint 2013 User Profile Services之跨场发布
在之前博客中已经描述了User Profile的两种配置场景,这篇博客将详细介绍微软官方推荐的配置方法. 测试环境的架构可以参考之前的博客内容,这里就不做介绍了,直接切入主题. 1. 在sp-farm ...
- Mac常用shell命令
几个常用命令 pwd 命令名称:pwd 英文:print work directory 描述:查看当前工作目录的完整路径 ls 英文全称: list 描述:列出目录下的内容清单 常用参数: -l:列出 ...