【XCTF】高校战“疫”网络安全分享赛 WP

MISC

0x01 简单MISC

托入winhex发现zip,提出来,爆破,解压,base64解密,flag{Th1s_is_FlaG_you_aRE_rigHT}

0x02 武汉加油

解法一:

在kali用steghide发掘隐藏文件,steghide extract -sf 1.jpg

需要密码,爆破得到密码:ctf,提取出flag.txt

(爆破教程移步:https://www.jianshu.com/p/0629b5069431

程序中输入 ' 武 汉 加 油 ! 就得到了flag : {zhong_guo_jia_you}

解法二:

托入winhex发现是zip文件头,改后缀名,解压是exe,查壳,vmp壳

运行exe,打开CE,找到关键代码,我们输入的字符存入了edx

来到对应汇编代码,比较edx和eax,若相等则返回flag

在内存里看eax存了啥,中间有4个宽字符,在线转换unicode发现不对

CEE4,BABA,BCD3,D3CD转十进制,再GBK转字符得到 武汉加油 4个字符

程序中输入 ' 武 汉 加 油 ! 就得到了flag : {zhong_guo_jia_you}

0x03 隐藏的信息

一张二维码.jpg,一个纯数字.zip,二维码补全扫描不是flag,压缩包伪加密解压,音频文件拖入audacity,最后有拨号音,猜测拨号音隐写,运行dtmf解密脚本得到:187485618521

再根据jpg里的提示“USEBASE64...TOGETYOURFLAG”,base64加密得到flag{MTg3NDg1NjE4NTIx}

0x04 ez_mem&usb

captured.pcap,用foremost分解得到zip,用7zip解压得到data.vmem

(因为博主各种原因用不了volatility这个工具,以下为复现内容)

volatility -f data.vmem imageinfo,查看系统版本,是WinXPSP2x86的系统

volatility -f data.vmem --profile=WinXPSP2x86 filescan | grep flag,搜索字符串,发现flag.img

volatility -f data.img --profifile=WinXPSP2x86 dumpfifiles -Q 0x0000000001155f90 --dump

dir=./,将文件dump出来,打开目录发现usbdata.zip加密文件

volatility -f data.img --profifile=WinXPSP2x86 cmdscan,发现“passwd:weak_auth_top100”

解压得到usbdata.txt,键盘数据包,运行转换脚本

得到FLAG{69200835784EC3ED8D2A64E73FE913C0}

RE

0x01 fxck!

拖入ida进入main函数,看到D48和A7A两个处理函数

进入D48,发现为base58加密

再由下面for循环的异或运算,得到码表:

ABCDEFGHJKLMNPQRSTUVWXYZ123456789abcdefghijkmnopqrstuvwxyz

进入A7A,发现为brainfuck解释器,对应下表:

0xa8 <

0xa9 >

0xc4 +

0xc5 -

0x01 .

0xdd [

0xfd ]

被比较的数组如下,把brainfuck指令提取,还原得到

-[--->+<]>--.+[--->++<]>-.-[->++<]>-.----------.+[->++++++<]>..+++++++.[----->+++<]>.++++++++++.+[-

>+++<]>..--[----->+++<]>.[--->+<]>-----..--------.>-[--->+<]>---.+.-[-->+++<]>-.---[->+++<]>+.++[----->+<]>.-

[--->+<]>+.-----.>+[--->++<]>.++++++++++++.[--->+<]>++..[++>---<]>--.+[--->++++

<]>.++++++++++++.++[------>+<]>.++++++.+++++++++++.--.[->+++<]>+.+[----->+<]>+.---[->+++

<]>-.++++++++++++++.--[->+++<]>-.[-->+++<]>--.+[----->+<]>.++[->+++++<]>.[->+++<]>.[--->+<]>-----.--

----------.+[--->+<]>++.-[->+++++<]>.[--->+<]>+.+++++.---------.---[->+++<]>.----------.-----.-.+++++[->++

<]>+.-[-->+<]>--.-.>-[--->+<]>--.-.++++++++.

利用反编译脚本得到逻辑,逆写算法得到S7kaLLSeoPPbqqiRSzfHniVbxx2DPcitrWyaoFgHrVmaxSrwnA721m43SRZ

再经base58解码后得到:flag{63510cf7-2b80-45e1-a186-21234897e5cd}

MOBILE

GetFlag

应该是个正常的apk

安装到手机,有一个按钮,不知道干嘛的

扔到JEB里分析,发现提示存在远程的APK

那么这APK应该是会有一个监听端口的功能,远程IP在哪呢?翻到assert文件夹下可以看到secret.txt,内容是一段base64,解码后:The IP of the remote phone is 212.64.66.177

nmap扫一下这个IP的端口:nmap 212.64.66.177 ,发现8080这个端口是开着的

连上:nc 212.64.66.177 8080 ,返回一个数,每次都变,不知道干什么的

继续分析代码,在onCreate函数中可以看到利用了openFileOutput这个API新建了一个文件,这个文件会保存在应用的私有目录:/data/data/com.xuanxuan.getflag/files/flag


然后分析点击事件,进而分析ServerSocket_thread线程,发现是监听的本地的8080端口

继续分析Receive_Thread线程,知道连接到这个端口发送的是一个随机数

继续分析,发现最多能读取接收的500个字节,然后收到数据和刚才生成的随机数会被送到

Checkpayload函数里

跟进,数据转成JSON对象,对象里有两个字段,分别为message和check,然后会用传进来的随机数作为HMAC的key,算出message的校验码和check进行比较,如果通过,则过滤一些message的参数,利用JAVA的Runtime类执行wget拼接后面提交message

然后根据开始的随机数计算校验码

然后在服务器上监听相应端口,得到XCTF{this_wget_is_from_termux_and_I_move_some_dynamic_lib_to_systemlib_to_run_it }

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 161,513评论 4 369
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 68,312评论 1 305
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 111,124评论 0 254
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,529评论 0 217
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,937评论 3 295
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,913评论 1 224
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 32,084评论 2 317
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,816评论 0 205
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,593评论 1 249
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,788评论 2 253
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,267评论 1 265
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,601评论 3 261
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,265评论 3 241
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,158评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,953评论 0 201
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 36,066评论 2 285
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,852评论 2 277

推荐阅读更多精彩内容

  • 为了防止安恒不给复现,我把MISC、RE的附件下载下来放在百度网盘上,有需要的自行下载,链接如下:https://...
    佛系小沈阅读 2,166评论 5 5
  • 前两天无意间翻到一个CTF平台--BugKu,记下wp WEB 1.Web2 查看源代码即可得到flag 2.计算...
    BerL1n阅读 3,576评论 0 1
  • 啥都不会,抄了哥哥姐姐几道题。好吧技术不行,没抄完。 Misc: 武汉加油:下载得到一个压缩包,里面有一张图片,解...
    江东弟弟阅读 150评论 0 1
  • 兜兜一直不说话,虽然他什么都能听懂,也会按照大人的意思或者指令照做,但是始终不愿意主动说话,今天下午在太姥姥家了,...
    懿和的小屋阅读 72评论 0 0
  • 婚姻 X
    向死而生2020阅读 57评论 0 0