“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up

因为太菜,只能写点杂项了。

上午场

Misc1

打开压缩包,有一张图片,瞬间我想起了自己的青春

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第1张图片
于是把图片放到kali foremost分离一下一下

得到了这一张图片
“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第2张图片

放在Stegsolve.jar分析一下

刷出了一张二维码

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第3张图片

扫码发现了核心价值观编码

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第4张图片

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第5张图片
解码得到flag

Misc2

这个题目没做出来,赛后得到了京首大佬的指点

题目中给了提示是ping使用了哪种协议

Ping使用了ICMP协议

在wireshark中过滤ICMP协议

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第6张图片注意每条数据的ttl的数值

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第7张图片
把这些数据提取出来 写成后缀是zip的二进制文件,打开会看到flag.txt
在这里插入图片描述
附上京首大佬的wp

#Auther: r3t7rn_0
#Time: 2019.9.21 deepthink
#coding: utf-8

import pyshark
import struct

newfile=open('icmp.zip','wb')
capa=pyshark.FileCapture('flag2.pcapng',only_summaries=True,display_filter="icmp")
newfile.write(struct.pack('B',80))
for arps in capa:
    print(arps)
    strnow=int(str(arps).split(" ")[-1].split('=')[1])
    newfile.write(struct.pack('B',strnow))
capa.close()

下午场

Misc1

打开看到了很明显的sql注入攻击字符串

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第8张图片过滤出http流

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第9张图片看到很多注入语句

语句都是32开头

第一波语句结束字符是102
“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第10张图片第二波语句结束字符是108

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第11张图片第三波语句结束字符是97
第四波语句结束字符是103
第六波语句结束字符是123

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第12张图片

以此类推得到flag: flag{c2bbf9cecdaf656cf524d014c5bf046c}

赛后交流,京首大佬告诉我他是脚本跑的,附上大佬的脚本

#Auther: r3t7rn_0
#Time: 2019.9.21 deepthink
#coding: utf-8

import pyshark

lastt=256
flag="flag is "
capa=pyshark.FileCapture('misc.pcapng',only_summaries=True,display_filter="http.request == 1")
for arps in capa:
    now=eval(str(arps).split(" ")[7].split('=')[2].split('%')[0])
    if now < lastt & lastt <= 255:
        flag+=chr(lastt)
    lastt=now
flag+='}'
print(flag)

Misc2

快下课了,分身乏术,下面是阿君写的wp。

下载文件发现一个png图片,一个可爱的兔子
“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第13张图片

搜寻了一遍没找到什么可以利用的东西,拖到kali里用binwalk分析一波发现zip格式

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第14张图片
将图片后缀改成zip发现里面有个文档,但是有密码

在这里插入图片描述
起初觉得是一个伪加密,后来发现不是,原来密码在图片中
用winhex改一下高度和宽度发现图片有一串英文pass:aptx4869

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第15张图片将文档解压出来后发现文档的内容是some thing here很显然不是flag

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第16张图片

继续用binwalk分析一波,发现是一个zip文件

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第17张图片解压成zip后打开

“中国网安•深思杯”第八届山东省大学生网络安全技能大赛选拔赛Misc题目Write up_第18张图片

最后找了一遍,发现在word文件夹中document.ml中发现疑似flag
在这里插入图片描述

提交后发现正确

你可能感兴趣的:(CTF)