SYCTF2023 安洵杯全国精英赛 | Misc方向题解
前言又是一个安洵杯!被师傅们狠狠带飞了,太强了!!
我负责的misc方向,来贴下题解qwq
杂项比较可惜的就是 cancellation 那题,搞到二维码了就是不会让图像更清晰点,不然A了 等官方wp来了学习一波。
sudoku_easy交互题 nc端口要求根据给出的数独来写一个解决后的数独。
这题有一个bug就是level处这里只能输入数字,如果输入hard等字符串就会将多出的字符传到你的solve输入处,此时你怎么填写数独都是错误;题目问题 对输入参入的字符串不严谨。
使用Python解密数独即可,可以用Chatgpt生成解密代码:
剩下的就是用pwntools交互,循环发送的过程 最后interactive接收shell即可。
脚本from pwn import *def is_valid(board, row, col, num): # 检查行是否合法 for i in range(9): if board[row][i] == num: return False # 检查列是否合法 for i in range ...
killEscaper Shellcode免杀生成器(Windows)
Github项目: https://github.com/Anyyy111/killEscaper
声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
0x01 介绍作者: Anyyy
博客: https://www.anyiblog.top
本文地址:https://www.anyiblog.top/2023/06/08/20230608/
killEscaper 是一个利用shellcode来制作免杀exe的工具,可结合渗透工具生成的shellcode二次转换exe,支持红队常用渗透工具CobaltStrike、metasploit等,测试可以绕过火绒、360等杀软,操作系统位数支持32、64位。
当前处于测试阶段,任何问题欢迎向我发送邮件:anyiguys@qq.com 或向我提交issue
工具仅支持Windows 且python版本需为python3.x
0x02 安装项目拉取 ...
DASCTF二进制专项赛Writeup | cap&server
前言上个周末也是参加了buu的DASCTF的二进制专项赛,只有Pwn和Reverse,做了一天题也就做出来两道hhh题目很难,实属二进制坐牢专项赛。
和余师傅组的队最终是做出来四道题目,排名21 成绩还可以。
我出的分别是逆向的cap和Pwn的Server,做的过程不易故此记录一下。
[Pwn]server这道题相比Pwn更像是web的命令执行过滤绕过题。
分析64位程序,PIE保护。IDA打开分析:
main函数是检测用户输入,功能1是验证身份,功能2是添加用户,只有当功能1验证身份成功时才能使用功能2,所以这边我们先跟进功能1查看:
功能1
unsigned __int64 sub_141A(){ char s[32]; // [rsp+0h] [rbp-60h] BYREF char name[56]; // [rsp+20h] [rbp-40h] BYREF unsigned __int64 v3; // [rsp+58h] [rbp-8h] v3 = __readfsqword(0x28u); puts("Hello, CTFer." ...
ProxyPoolxSocks Socks代理池服务端自动化搭建工具
Github项目: https://github.com/Anyyy111/ProxyPoolxSocks
声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
0x01 介绍作者: Anyyy
博客: https://www.anyiblog.top
本文地址: https://www.anyiblog.top/2023/05/15/20230515/
ProxyPoolxSocks 是一个代理池服务端工具,可以导入自定义的socks节点,其作用是利用多个代理IP绕过WAF防火墙。
当前处于测试阶段,任何问题欢迎向我发送邮件:anyiguys@qq.com
工具支持Windows和Linux系统。
0x02 安装注意python环境3.7以上即可。
服务端git clone https://github.com/Anyyy111/ProxyPoolxSocks.gitcd Proxy ...
从0开始的CTFd平台后续工作以及题目制作
前言上篇文章中我们成功搭建了CTFd平台。为了让平台更加美观、访问体验更好,现在需要优化下我们的平台。
同时针对web、pwn这些动态靶机的题目,制作自己的镜像并部署到CTFd中。
注意了,上篇文章我使用的版本是v2.3.1,这次我同样使用这个版本演示,关于这个版本的汉化、主题都很少,兼容性不行。
建议使用v3.0以上的版本做平台,版本都尽量新一点,一是功能多,二是支持的主题、插件比较多。兼容性好。
汉化1.下载汉化包git clone https://github.com/Gu-f/CTFd_chinese_CN.git
这里有很多版本,包含 v2.1.4、v3.0.2、v3.1.0、v3.1.1、v3.4.0、v3.4.1 这几个版本
每个版本使用的方法都不太一样,最好参考github文档来做。
我这里是v2.3.1 好不容易在github找到对应的版本:
https://github.com/eonun/CTFd_themes_cn
作者有提到使用方法:(不仅要替换themes文件,还要替换plugins文件)
2.了解自己的平台是什么版本打开自己平台的后台,在首页底下有显 ...
从0开始的CTFd搭建以及动态靶机配置
前言也是很久没有更新自己的博客了,正好前些天老师想让我搭建一个集成web题的靶场给学生测试,然后我就想用CTFd来做靶场,有动态靶机 速度也不错。
但是当我搭建时我参考了很多网上的文章,总是会出现一些问题,运维是一件很痛苦的事情…搭建过程并不顺利。
因此当我搭建完,就想记录下搭建要记录的地方,我会结合看到的实用文章的东西来讲,也顺便让大家参考一下,少走一些弯路!故此这篇文章诞生。
(参考文章贴文末了)
以下是我搭建完的平台:(两张图片都是自己仿着buu首页手画的,马马虎虎hh)
准备工作首先要明白搭建CTFd并不困难,但注意如果你的平台想要使用动态靶机这个功能,则需要安装CTFd-Whale插件,安装这个插件需要有一堆环境 要配置网络frp 使用到docker等,这些是比较麻烦的操作。
因此这里我就讲讲CTFd与CTFd-Whale插件的并同部署的过程和一些出现的问题。
注意事项
这里安装的部署环境都是用赵师傅现成的,所以配置文件按照我教程的来即可,大多不需要变化 按自己需要来!
*读者们在复制配置文件的时候,请自行将注释去掉。注释是为了方便解读,要注意的地方我也会提示大家。
保持一 ...
Pwnhub冬季赛Other方向writeup
前言有幸也是拿到了other下三道题目的一血,来写下wp。
文字频率分析下载附件得到题目源码
import osimport randomimport base64import timefrom PIL import Image, ImageDraw, ImageFont, ImageFilterimport iofrom secret import flagimport hashlib def pow(hard_level = 6): if hard_level >= 30: hard_level = 30 m = hex(random.getrandbits(16 * 8))[2:] c = hashlib.md5(m.encode()).hexdigest() part = m[:32 - hard_level] print(f'plaintext: {part}' + '?' * hard_level) print(f'md5_he ...
NCTF 杂项qrssssssss 专栏
前言NCTF告一段落了,战况还可以。
有趣的是看到最终名单有自己,我寻思自己这么低的分数也能被记录上,细看才发现是校内名单。信息搞错了,还真高兴的那么几秒。
在比赛结束前20分钟最后做出来qrssssssss这题!所以特此来记录下misc的qrssssssss和qrssssssss_revenge这两题做题的过程
qrssssssss_revenge(第一道题有非预期解,可以通过 按时间先后顺序 进行排序 逐个扫描再重复尝试能得到flag,所以这里以第二道题qrssssssss_revenge为例)
下载附件压缩包解压得到一堆二维码图片
看到这么多二维码第一眼反应就是用pyzbar库批量扫描,所以先尝试批量扫描看看什么东西
os批量处理图片名,然后再用pyzbar库扫描 提取二维码内容。
from pyzbar import pyzbarfrom PIL import Imageimport cv2import os PATH = './qrssssssss_revenge' os.chdir(PATH) text = ''for i in ...
安洵杯writeup | 越努力,越幸运
前言一个人打太难了!不过成绩还算比较满意吧。可惜是距离线下就差那么一道题
WebEZ_JShash扩展攻击+Cookie伪造
打开容器,是一个登录界面,随便登录之后会跳转到/cookie页面,这是关键的地方。
先看首页源码,有一段提示。
有两个信息:一是secret长度为7,告诉了我们的hash值(也就是/cookie页面下的cookie的hash值),二是admin的cookie如何构造
因此我们先尝试用admin登录,但发现页面的回显还是一样,查看/cookie页面的源代码 发现注释
jsfuck编码,复制到console控制台运行
提示了admin要大写,这里吐槽下是要Admin,不是ADMIN 首字母大写,尝试了很久。。
再次登录发现回显不一样了。
现在就需要我们构造admin的cookie了,重点来了。
可以参考文章https://blog.csdn.net/destiny1507/article/details/100543233
这里要下一个工具hashpump,可以方便我们快速构造hash
git clone https://gith ...
弱口令安全实验室招新赛qsnctf题解
排名12 整体题目不算特别难,简单的题好多没做出来,然后后面也没有耐心去看re和pwn了。
再加油吧。
口吐芬芳个人评价是题目分值不怎么合理,一些难的题目分少。
还有就是,题目放的hint我是真觉得没什么作用,你提示了还不如不提示呢,好几个提示都长一样,你要提示就实质性一点 非要讲什么大白话。。
web难度还行,差一道AK 算简单的一类题。
crypto好几道古典密码没做出来,有点偏脑洞。
re好几题都是windows程序,IDA基本函数不识别很多看不懂,看得太累了,不会做也不太想做。
pwn是自己莼菜,简单题也是有的。
重点表扬一下misc!!套了太多没必要的知识点,比如那一长串hex的压缩包 真没有什么必要。。以及那道图片里的base64 我寻思哪个OCR这么牛逼能识别这么多数据,做完是真的很想骂人,纯恶心。出题人更是重量级,用线程+循环正则匹配就能解决100%,不得不说有点实力。最后出个原神的文字密码我真是大无语。
心情复杂,比完第一时间就是痛骂出题人。。
(认为我说的不对略过这段话就行 大可不用理会)
Web开胃菜<?phphighlight_file(__FILE ...