Secat's Blog

学习·记录

这世界变化快的真是铃儿响叮当


第十一周总结

0x00

这几天在ISCC划了划水,感觉…唉,我太菜了

0x01_ISCC 2017

第一天只做出来了一个题,眼见非实,不难像是个签到题。

wheel cipher

我很一贯地没读题就开始做,然后各种姿势就是不对,主要不知道这是啥加密,只知道这是二战时期用的密码。最后无奈问了黑哥,然后wiki大法好呀~涨姿势了又了解了一种密码。现在回头看,题目就已经给了加密方式了啊哭TT

神秘图片

最重要的还是看题!看题!看题!了解上个题的教训后,又读了一遍题看到“共济会”三个字,啊哈,这就是突破口啦,共济会密码这个我知道,果断猜测题目所给的png一定能分离出来一张图片,而且那就是flag,上了kali,打开终端命令

root@kali:~/CTF# foremost Basic-03.png

果然猜测是对的,成功分离一张图片,get flag!

告诉你个秘密

题目啥都没说就给了两串字符,摸不着头脑,仔细看字符发现了小秘密~~就是复合解码咯

636A56355279427363446C4A49454A7154534230526D6843    
Y2pWNVJ5QnNjRGxKSUVKcVRTQjBSbWhD  //hex转base64     
r5yG lp9I BjM tFhB  //base64*2
话说解到这里已经很肯定我的思路是正确的,接下来就该低头看点啥了/斜眼笑

getflag!

你猜猜

打开之后一个文本,里面是hex,winhex打开之后发现PK,嗯,分离出个zip,里面有个加密的txt,用某神器跑出密码,提取得到flag

眼见非实

文件头是PK,改后缀,得到好多文件,一个个看,”flag,在这里哟!flag{#@*&}”

0x02_SKCTF

一句话总结就是:继ISCC之后又一把撒在web伤口上的盐
这次就三个分类,可谓简单粗暴,杂项只有三个,web有六个,让我这只Misc dog怎么活…

zip??

这两天做的zip题有点多,饶了点弯路,把这题给想复杂了,竟然直接翻小书包,当然没结果。其实伪加密,没啥说的。

base的n次方

python脚本多重解密

shark

得益于我这两天做的zip和pcapng有点多,这个题看起来挺简单,foremost分离文件,就是txt密码找的有点累,pcapng里面有个base64,一激动给解了,结果正好是flag:xxxx,想都没想直接提交flag,碰壁。再把字符串输入txt密码,哦呵呵呵~

Preg

附上题目

<?php
error_reporting(0);
require_once("flag.php");
if(!$passwd)
{
  $passwd=$_POST["passwd"];
}
if(!$lockedtxt)
{
  $lockedtxt=$_POST["lockedtxt"];
}
function flag($var)
{
  echo $var;
}
if($key)
{//这是重点!!!
  $unlockedtxt=preg_replace($passwd,$key,$lockedtxt); 
}
if($unlockedtxt===$flag)
{
  flag("The Correct: ");
  flag($flag);
}

show_source("index.php");
// key=flag(\\1)
 ?>

为了这个题回宿舍拿书,把正则(基本)大体介绍部分看完了,正好看到(a.*?)部分,群里发WP了,结合正在看的书理解payload,构造如下语句:

passwd=/(.*?)!/e&lockedtxt=$flag!

其中!是定界符,可以用除了字母、数字、反斜线以外的任何自古构造,要注意起始和结束定界符别漏写了

0x03_本周心得

总的来说这周还算充实,最大的收获就是学会了点kali下的命令,感觉很好用,怪不得表哥们经常说“kali解这个题简单”;其次就是对于wireshark的了解(基本就是乱点乱试);再就是zip以及各种文件头的了解;再再就是自己的小书包又充实了»。«  我的web弱爆了T_T 要克服越害怕越不敢做的懦弱T_T

0x04_下周主要目标

1.整理并吃透小组平台上的六个web
2.拿下ISCC上那两个做了一大半就差最后一步的的misc和basic还有那个web100
3.学习使用openssl命令

0x05 ==、

为什么这次周赛correct没有前后缀?在拿到flag的前提下我的正确率成功冲到是50%,flag的前后缀还写的那么像让人不敢擦掉==、

THANKS

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码支持

^_^