日期: 2016-05-01~

注:隔了好久才发布这篇文章,还有两道Pwn的题没放,过一阵子放上。刚开始做这个题,后来恰巧赶上校内CTF比赛,就把重心放在了那个上面。

这是第一次做类似于CTF的题,在朋友的指点下做了一些简单的题目。记得上次去观摩0CTF&0Con得到的点拨:在每一次比赛结束后都要做总结。整理做出来的题目,理解没有做出来的题目。这样才会有所长进。因此打算在blog上开一个WriteUp。记下来搞定的,待未解出题有大牛放出WriteUp后,理解一下,并贴于此。

本次题目列表:


下面按照题目顺序记录:

  • basic-1

解题:

首先要知道原理。针对此题,仿射加密的逆过程应为:
找11的逆元(模26的群上),简单来说就是要找一个x,使得:
11 * x = 26 * k + 1
这里k是非负数。找到是19
设每个密文元素为c,对应明文元素为p,则:
p = (19 * (y - 8)) % 26
将字母用ASCII值代入计算即可。


  • basic-2

解题:

一看这么长的编码,后边还带等号,基本可以确定是base64(注意,这方面的编码还有base32/base16等等)在网上找一个或者自己写一个解密脚本(python自带base64库)就好。由于脑洞不够大,我刚开始只是解了一次就把答案贴过去,不对。后来朋友说要多解几次。哎我怎么没想到呢!然后就解了快10次,最后出来了。


  • basic-3

解题:

一般题目让你做什么你做什么就好。所以...点进去:

是上图这个网页。然后猜到了要看网页源代码(幸亏之前学过HTML),于是:

得到这个字符串:Jr1p0zr2VfPp
刚开始也不知道干嘛的,不过basic前两个都跟加密有关,这个说不定也是。就是不太肯定是什么加密方法。后来朋友提示(好吧我现在水平很菜:))说是移位密码。那就写脚本跑吧。注意一点,移位密码一般只是针对于字母表移位,而且题目也没有提示跟数字有关的内容,所以保持字符串中数字位置不动:

#!/usr/bin/python2.7

string = "Jr1p0zr2VfPp"

alpha1 = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
alpha2 = "abcdefghijklmnopqrstuvwxyz"
for i in range(0, 26):
    for x in string:
        if x in alpha1:
            print(alpha1[(alpha1.index(x)+i)%26]),
        elif x in alpha2:
            print(alpha2[(alpha2.index(x)+i)%26]),
        else:
            print(x),
    print

然后...自寻亮点吧。


  • basic-4

解题:

下载附件后打开是个:

不明所以,见到有个flag文件夹,使劲点,见文件夹就点,到最里边:

但是这个图片正常打开不了,于是gedit打开:

直接提交不对,百度了一下:

Bingo~(后来朋友说这是栅栏密码)


  • basic-5

解题:

附件下载打开后是个文本文件:

百度后发现是一种javascript的奇怪编码(似乎可以绕过xss防御等等,可以再深究)
于是写一个html运行一下看看:(把奇怪编码放到script标签内容部分)

浏览器打开后:

所以嘞,下载文件吧,百度网盘~然后打开:

(⊙o⊙)…比刚刚更奇怪。但是,注意文件名:JJ
Google一下JJ javascript....JJ 编码....JJ encode....(神通广大的朋友想到的),然后:


git clone.......

有个html,打开看看是个解码器,于是复制粘贴:

之后我看到里边有个32位的字符串很可疑:

找了个MD5解密网站,发现不行。于是直接交上去,竟然是flag!
后来朋友说这是JS混淆加密,于是又...


  • Web-1

点进去:

点了下Source:

解题:

根据题目说明,我们要登陆flag用户。这样就需要知道他的密码,题目说密码非常复杂。所以。。看源代码是个PHP+MySql

注意这里:

没有过滤SQL语句,说明存在SQL注入了。再看它的逻辑:

意思是说当你输入的用户名为flag,且人家数据库根据上面的SQL语句查出来的也是flag时候才登陆成功。
刚开始想用:

' or 1=1 or '

注入,但是这样事实上会把所有用户查出来,不符合人家结果,所以不正确

于是:

' or user='flag

这次OK:


  • Misc-1

数据包:

打开(用wireshark):

解题:

数据包是个局域网内SSDP服务请求包,看了半天没什么东西。于是在没思路的情况下,二进制打开吧,之前flag都是有很明显的flag标识告诉你这是flag的,所以,搜一下:


有戏,找到那个地方看看:

提交时候记得把空格去掉。


ISCC2016 WriteUp的更多相关文章

  1. iscc2016 pwn部分writeup

    一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp gdb-peda$ r Starting program: /usr/iscc/pwn1 C'mon pwn me : AAA%AAsAAB ...

  2. 2016第七季极客大挑战Writeup

    第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{ ...

  3. 参加 Tokyo Westerns / MMA CTF 2nd 2016 经验与感悟 TWCTF 2016 WriteUp

    洒家近期参加了 Tokyo Westerns / MMA CTF 2nd 2016(TWCTF) 比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一 ...

  4. 爱春秋之戏说春秋 Writeup

    爱春秋之戏说春秋 Writeup 第一关 图穷匕见 这一关关键是给了一个图片,将图片下载到本地后,打开以及查看属性均无任何发现,尝试把图片转换为.txt格式.在文本的最后发现这样一串有规律的代码: 形 ...

  5. 《安全智库》:48H急速夺旗大战通关writeup(通关策略)

    作者:ByStudent   题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.c ...

  6. We Chall-Training: Encodings I -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  7. We Chall-Encodings: URL -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  8. We Chall-Training: ASCII—Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  9. pwnable.kr-collision -Writeup

    bof html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,addres ...

随机推荐

  1. jquery css事件编程 尺寸设置

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...

  2. php 实现设计模式之 建造者模式

    <?php /** * 建造者模式 * ------------- * 定义:将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示. * 类型:创建类模式 * 四个要素: * ...

  3. 【读书笔记】2016.11.19 北航 《GDG 谷歌开发者大会》整理

    2016.11.19 周六,我们在 北航参加了<GDG 谷歌开发者大会>,在web专场,聆听了谷歌公司的与会专家的技术分享. 中午免费的午餐,下午精美的下午茶,还有精湛的技术,都是我们队谷 ...

  4. MySQL学习笔记 -- 数据表的基本操作

    数据库是一个可以存放数据库对象的容器,数据库对象包括:表.视图.存储过程.函数.触发器.事件.其中,表是数据库最基本的元素,是其他数据库对象的前提条件. 表中的一列称为一个字段,一行称为一条记录. 1 ...

  5. e.target.files[0]层层剖析

    因为我现在拿到的一个功能是上传时过滤掉很大尺寸的图片,所以需要来拿到上传时选择图片的size,所以有了这篇博文 不多说 上代码 $('input').change(function(e){ 1️⃣.c ...

  6. redhat6.4安装MySQL-server-5.5.28-1.linux2.6.x86_64.rpm

    首先下载下面三个文件: MySQL-server-5.5.28-1.linux2.6.x86_64.rpm MySQL-client-5.5.28-1.linux2.6.x86_64.rpm MySQ ...

  7. 获取WIFI密码

    在十年前,我还在上初中,班上只有极少数的富二代用得起手机:几年后诺基亚.摩托罗拉.三星手机开始盛行:近些年,安卓.苹果系统手机占据了基本整个市场,WIFI出变得越来越重要. Wifi万能钥匙数据库存储 ...

  8. mysql远程登录

    mysql -h  -P -u -p-h:需要登录的mysql服务器的ip-P(大写):mysql开放的端口,如果是3306端口可省略此选项-u:数据库用户名-p:数据库密码

  9. Android Studio 导入项目 出现安装Error:Cause: failed to find target with hash string 'android-23' 等错误

    今天   在导入 一个新项目时 : 出现了这个错 Error:Cause: failed to find target with hash string 'android-23' in: C:\Use ...

  10. Redis 支持的5种数据结构

    redis的崛起绝非偶然,它确实有自己的新东西在里面,它不像Memcached,只能将数据存储在内存中,它提供了持久化机制和数据同步,避免了宕机后的雪崩的问题,即服务器出现问题后,内存中保留的原始数据 ...