南宁杯CTF以及中科大CTF的一点总结

来源:互联网 发布:电脑电话营销软件 编辑:程序博客网 时间:2024/06/05 01:52

首先谈谈中科大吧,考的知识比较偏向数理,比较基础的是类似于正则表达式,重定向,隐写等等

  • 看不见的字——利用技巧把flag隐藏,不用搜索或者全选无法察觉、、、、、、

  • 科大学生家长的日常——重定向,发现科大学生的家长们是真的很热闹啊……

  • 被入侵的云端——拿到一个不知道什么的packet,先file看看,再strings看看,然后binwalk,发现开头0x2A,把它转一下格式导入到wireshark可以看到IP和端口号(大端序),一开始我还以为是玩游戏呢,搞了半天、、、

  • 真假flag——写个脚本就好

  • 骚扰你的一位老学长——本人萌新,这题我是真没做出来,看了wp才知道在底部有个jemdoc的链接,打开之后看文档可以知道元信息隐藏在index.jemdoc里,打开之后在底部找到flag

  • 云游戏——这道题目是被入侵的云端的下半部分,解压出来的chrome恐龙游戏,跟原版进行代码比较,发现一些关键运算,这里就很坑,数学不好的我没法理解梯度下降啊……可以把碰撞判断注释掉,然后再加上alert输出x值,或者控制台输出都可以

  • 被加密的实验报告——这里介绍一下蓝盾培训的一个misc姿势,在文件的查看属性的详细信息里通常会有惊喜,不然就用一些密码移除器把。

  • 黑客猜奇偶——利用逻辑漏洞,把输入的字符置空,这里也是写了个粗糙的脚本http://blog.csdn.net/csu_vc/article/details/78309413

  • 黑客猜奇偶升级版——利用哈希长度扩展攻击,配合工具HashPump

  • 熟悉的声音——Dtmf原理,音频为电话拨号音,可以用au打开看频谱也可以在线网站打开
flag=""for i in "102#108#97#103#123#68#116#77#102#96#84#111#110#101#125".split("#"):    flag+= chr(int(i))print(flag)
  • 用户名查询系统——js解混淆,这里需要知道XHR breakpoint的方法,而且发现签名算法,利用S注入

  • Hide and Seek——unpickle漏洞,这里只允许unpickle特定的东西,只有handies.file_contents是允许的

  • 永恒东风——也是频谱,但是在高频部分进行了调制,15Khz部分为时钟

  • 乱七八糟——perl语言unpack uuencode,将eval改成print即可还原混淆前的代码

  • 三教许愿池——DDH Assumption,这个不是很懂……

  • 自己的Git服务器——谷歌Git服务器的漏洞

南宁的CTF,游戏体验还是不错的,我只做了web的,web1……一开始看一位是RC4中的流密钥生成,结果发现是斐波那契数列……坑!
接着是web200,这道题是node.js漏洞,最后是通过反弹shell来获取,不然只能盲读文件,反弹shell注意要在公网才行
web300,没什么说的,不清楚套路的我,一步一步测,把每个表都盲测出来………………这里看了别人的wp发现可以用sqlmap开干,要在阿里云里面跑内网,这样就不会被banIP了

原创粉丝点击