ctf网络安全题库 ctf网络安全大赛答案

此题解仅为部分题解,包括:
【RE】:①Reverse_Checkin ②SimplePE ③EzGame
【Web】①f12 ②ezrunner
【Crypto】①MD5 ②password ③看我回旋踢 ④摩丝
【Misc】①爆爆爆爆 ②凯撒大帝的三个秘密 ③你才是职业选手

一、 Re

① Reverse Checkin:

ctf网络安全题库 ctf网络安全大赛答案_学习

双击文件看到如上提示:“也许你能从字符串里找到什么”。

将文件拖入IDA得到:

ctf网络安全题库 ctf网络安全大赛答案_安全_02

在“view”菜单栏找到“opensubviews”下面的“strings”,点开。

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_03

东西太多实在是不好找,妙用搜索技能。

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_04

Ctrl+F 搜索“flag”得到如上图所示信息

即得到: flag{this_is_a_re_flag}

② SimplePE:

双击点开exe文件,尝试直接输入flag,提示错误。

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_05

我们将exe文件拖入IDA。

ctf网络安全题库 ctf网络安全大赛答案_网络安全_06

ctf网络安全题库 ctf网络安全大赛答案_安全_07

在旁边窗口ctrl+F寻找main函数

双击其中的“_main_0”进入到以下界面

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_08

F5 此界面变为可读的C语言。

ctf网络安全题库 ctf网络安全大赛答案_安全_09

根据平常的阅读习惯,我们可以rename一下更直观地去了解程序。

ctf网络安全题库 ctf网络安全大赛答案_学习_10

将“V6”改为了“indexTable”,即“索引表”。

将“sub_459BDB”改为“printf”

“sub_45CCCD”改为“system”

“sub_4591AE”改为“scanf”

得到

ctf网络安全题库 ctf网络安全大赛答案_安全_11

程序看起来更好辨识了。

观察发现我们可以自行制作一个C/C++程序:制作按照这个索引表,将字符数组赋值进去然后再进行遍历数组,操作完成后便是解密后的答案。它解密的过程是利用索引表进行异或操作,遍历整个str1后得到最终的str1便是答案。

写出如下代码:

ctf网络安全题库 ctf网络安全大赛答案_学习_12

ctf网络安全题库 ctf网络安全大赛答案_网络安全_13

运行程序得到:

ctf网络安全题库 ctf网络安全大赛答案_学习_14

flag{d0_y0u_kn0w_wh4t_1s_r3v3r53}

③ EzGame:

按照往常的习惯,将exe双击打开,发现什么也不显示

ctf网络安全题库 ctf网络安全大赛答案_安全_15

那么我们再将exe拖入ida中:

ctf网络安全题库 ctf网络安全大赛答案_网络安全_16

发现它呈现一个这样的状态,说明IDA识别不出来它,说明这个程序是被做过处理的。

于是我们用到“exeinfope”这个脱壳工具,这个工具是用来查程序是否被加密或者压缩的。

我们直接将“EZGame.exe”拖进这个工具中,得到:

ctf网络安全题库 ctf网络安全大赛答案_学习_17

观察发现,我们的程序被UPX给压缩了。

ctf网络安全题库 ctf网络安全大赛答案_安全_18

而UPX它的特点就是,如果我们用它对程序进行了压缩,那么我们也可以用它进行解压缩操作。于是我们找到UPX工具进行解压缩操作。

Win+R 打开cmd

之后将“upx.exe”拖入cmd窗口中

ctf网络安全题库 ctf网络安全大赛答案_学习_19

加入指令**-d** 再将EZGame拖入cmd中

ctf网络安全题库 ctf网络安全大赛答案_安全_20

成功解压缩此程序。

于是我们将这个已经解压缩的程序再次拖入IDA

这一次就可以正常显示它的内容了。

ctf网络安全题库 ctf网络安全大赛答案_学习_21

ctf网络安全题库 ctf网络安全大赛答案_学习_22

还是通过侧边栏找到主函数。

进入主函数,为以下界面

ctf网络安全题库 ctf网络安全大赛答案_网络安全_23

F5查看C语言程序

ctf网络安全题库 ctf网络安全大赛答案_网络安全_24

按照阅读习惯改掉名字(“scanf/system”)后,来看程序的逻辑。

ctf网络安全题库 ctf网络安全大赛答案_学习_25

数字要在-1到8之间且不为0的情况下,才会继续往下走。

ctf网络安全题库 ctf网络安全大赛答案_安全_26

在等于7的时候会如何?

双击“byte_548108”这个数组进入后得到以下界面

108是这个数组的首地址。

ctf网络安全题库 ctf网络安全大赛答案_网络安全_27

从byte108的小标“0”开始往下数,在出现下面的字符之前能数到7。(已注释)

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_28

观察程序代码,发现赋值效果是“原来是0则变为1,原来是1就变为0”给0和1作变化进行循环输入

ctf网络安全题库 ctf网络安全大赛答案_网络安全_29

程序如何跳出,双击查看得到

ctf网络安全题库 ctf网络安全大赛答案_web安全_30

我们需要让它返回“1”,如果要让他返回“1”,就要让108这个数组的全部成员都不为0,即全为1。

要实现这一功能,就要让成员中的最后两个1和0颠倒,或前两个1和0颠倒,要么任选三个1和0颠倒,直到他们全部都为1。

按照这一逻辑写出程序:

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_31

ctf网络安全题库 ctf网络安全大赛答案_安全_32

运行得到结果:

ctf网络安全题库 ctf网络安全大赛答案_网络安全_33

算出来好多组答案,不对就可以一个一个试。

  • 1 11110010
  • 5 11111100
  • 7 11111111

现在打开最开始的“EZGame.exe”文件

依次输入“1,5,7”

ctf网络安全题库 ctf网络安全大赛答案_web安全_34

发现157是正确答案

且需要将157进行md5加密才能得到答案。

(根据提示为32位小写加密)

得到:

ctf网络安全题库 ctf网络安全大赛答案_安全_35

得到了flag{6c4b761a28b734fe93831e3fb400ce87}

二、 Web

① f12:

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_36

打开网页看见如图所示字样,敲击键盘f12打开开发人员工具,打开源代码,查看索引

ctf网络安全题库 ctf网络安全大赛答案_安全_37

得到flag{have_fun_hahaha}

② ezrunner

打开网址出现如下:

ctf网络安全题库 ctf网络安全大赛答案_网络安全_38

这道题其实就是一个命令执行的问题,这个服务器使用的linux命令。先输入whoami看看它是谁。

显示root字样:

ctf网络安全题库 ctf网络安全大赛答案_网络安全_39

之后我们用命令符的命令操作去查看它的目录。

比如“ls”查看当前目录下有哪些文件,“%20”是空格,再加上一个‘/’也就是“ls%20/”回车后可以看到如下:

ctf网络安全题库 ctf网络安全大赛答案_web安全_40

由上图可以看到目录下存在哪些文件。我们注意到了“flag”。

我们再加上“flag%20-l”查看它的详细信息:

ctf网络安全题库 ctf网络安全大赛答案_学习_41

上图可知文件可读,那么我们就用cat命令去进行读取操作:

ctf网络安全题库 ctf网络安全大赛答案_学习_42

得到flag{6bb08da7-8be9-403a-bcdd-0c21cea54986}

三、 Crypto

① MD5

下载附件“md5.txt”,打开如图所示:

ctf网络安全题库 ctf网络安全大赛答案_web安全_43

使用md5解码器,将上述密文解码得到admin1

即:flag{admin1}

② Password

打开txt附件得到如下

ctf网络安全题库 ctf网络安全大赛答案_学习_44

分析,{}中的x有10位,上述的生日“19900315”共有8位,而剩下的两位也许对应姓名“张三”的缩写“zs”。

尝试将**flag{zs19900315}**提交,提示正确。

③ 看我回旋踢

打开txt附件得到:

ctf网络安全题库 ctf网络安全大赛答案_web安全_45

猜测前面的“synt”对应“flag”,并发现他们之间的偏移量为13。

于是将“synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}”使用凯撒密码解码器,设置偏移量为13。

得到了flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

④ 摩丝

打开附件发现是一串摩斯密码。

ctf网络安全题库 ctf网络安全大赛答案_web安全_46

直接使用摩斯密码解码器得到“iloveyou”

加上flag{iloveyou}提交发现不对,于是再尝试将所有字母大写,提交flag{ILOVEYOU},提示正确。

四、 Misc

① 爆爆爆爆

下载文件,发现是一个没有后缀的文件。

ctf网络安全题库 ctf网络安全大赛答案_web安全_47

尝试将文件后缀加上“.rar”变为压缩文件。之后双击点开它发现其中的“flag.txt”。双击发现点开需要密码。

ctf网络安全题库 ctf网络安全大赛答案_web安全_48

打开压缩文件密码破解软件“ARCHPR”:

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_49

在此软件内打开待破解的文件,勾选上所有暴力范围选项,进行暴力破解后得到结果:

ctf网络安全题库 ctf网络安全大赛答案_网络安全_50

文件口令为3465。

我们重新打开这个文件

点击确定

ctf网络安全题库 ctf网络安全大赛答案_ctf网络安全题库_51

得到flag{ez_z1p_ARCHRP}

② 凯撒大帝的三个秘密

下载txt附件打开得到如下图

ctf网络安全题库 ctf网络安全大赛答案_学习_52

又是一个凯撒密码破解的题,观察iodj应该对应“flag”,他们之间的偏移量为3,将“iodj{H4VB_F4HV4U_F0GH}”使用凯撒解码破解,偏移量设置为3。

得到:flag{E4SY_C4ES4R_C0DE}

③ 你才是职业选手:下载得到“master.jpg”,习惯性地右键点击查看属性,再点击查看详细信息

ctf网络安全题库 ctf网络安全大赛答案_学习_53

发现备注一栏居然就是flag。

flag{pr0feSs1ona1_Pl4yer}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/966754.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

250207-MacOS修改Ollama模型下载及运行的路径

在 macOS 上,Ollama 默认将模型存储在 ~/.ollama/models 目录。如果您希望更改模型的存储路径,可以通过设置环境变量 OLLAMA_MODELS 来实现。具体步骤如下: 选择新的模型存储目录:首先,确定您希望存储模型的目标目录路…

C# OpenCvSharp 部署MOWA:多合一图像扭曲模型

目录 说明 效果 项目 代码 下载 参考 C# OpenCvSharp 部署MOWA:多合一图像扭曲模型 说明 算法模型的paper名称是《MOWA: Multiple-in-One Image Warping Model》 ariv链接 https://arxiv.org/pdf/2404.10716 效果 Stitched Image 翻译成中文意思是&…

CPP集群聊天服务器开发实践(一):用户注册与登录

目录 1 客户端用户注册与登录 1.1 主要思想 1.2 网络层 1.3 业务层 1.4 数据层 1.5 测试结果 1 客户端用户注册与登录 1.1 主要思想 实现网络层、业务层、数据层的解耦,提高系统的可维护性。 网络层:主要实现对客户端连接、客户端读写请求的捕获…

ARM嵌入式学习--第十四天(SPI)

SPI -介绍 SPI(Serial Peripheral Interface)串行外围设备接口。是由Motorola公司开发,用来在微控制器和外围设备芯片之间提供一个低成本,易使用的接口。这样接口可以用来连接存储器、AD转换器、DA转换器、实时时钟、LCD驱动器、…

在大型语言模型(LLM)框架内Transformer架构与混合专家(MoE)策略的概念整合

文章目录 传统的神经网络框架存在的问题一. Transformer架构综述1.1 transformer的输入1.1.1 词向量1.1.2 位置编码(Positional Encoding)1.1.3 编码器与解码器结构1.1.4 多头自注意力机制 二.Transformer分步详解2.1 传统词向量存在的问题2.2 详解编解码…

GRU 和 LSTM 公式推导与矩阵变换过程图解

GRU 和 LSTM 公式推导与矩阵变换过程图解 GRULSTM 本文的前置篇链接: 单向/双向,单层/多层RNN输入输出维度问题一次性解决 GRU GRU(Gate Recurrent Unit)是循环神经网络(RNN)的一种,可以解决RNN中不能长期…

Redis存储⑤Redis五大数据类型之 List 和 Set。

目录 1. List 列表 1.1 List 列表常见命令 1.2 阻塞版本命令 1.3 List命令总结和内部编码 1.4 List典型使用场景 1.4.1 消息队列 1.4.2 分频道的消息队列 1.4.3 微博 Timeline 2. Set 集合 2.1 Set 集合常见命令 2.2 Set 集合间命令 2.3 Set命令小结和内部编码 2.…

JS实现灯光闪烁效果

在 JS中&#xff0c;我们可以实现灯光闪烁效果&#xff0c;这里主要用 setInterval 和 clearInterval 两个重要方法。 效果图 源代码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>灯闪烁效果<…

RuoYi-Vue-Oracle的oracle driver驱动配置问题ojdbc8-12.2.0.1.jar的解决

RuoYi-Vue-Oracle的oracle driver驱动配置问题ojdbc8-12.2.0.1.jar的解决 1、报错情况 下载&#xff1a;https://gitcode.com/yangzongzhuan/RuoYi-Vue-Oracle 用idea打开&#xff0c;启动&#xff1a; 日志有报错&#xff1a; 点右侧m图标&#xff0c;maven有以下报误 &…

存储异常导致的Oracle重大生产故障

&#x1f4e2;&#x1f4e2;&#x1f4e2;&#x1f4e3;&#x1f4e3;&#x1f4e3; 作者&#xff1a;IT邦德 中国DBA联盟(ACDU)成员&#xff0c;10余年DBA工作经验 Oracle、PostgreSQL ACE CSDN博客专家及B站知名UP主&#xff0c;全网粉丝10万 擅长主流Oracle、MySQL、PG、高斯…

【论文翻译】DeepSeek-V3论文翻译——DeepSeek-V3 Technical Report——第一部分:引言与模型架构

论文原文链接&#xff1a;DeepSeek-V3/DeepSeek_V3.pdf at main deepseek-ai/DeepSeek-V3 GitHub 特别声明&#xff0c;本文不做任何商业用途&#xff0c;仅作为个人学习相关论文的翻译记录。本文对原文内容直译&#xff0c;一切以论文原文内容为准&#xff0c;对原文作者表示…

基于Java的远程视频会议系统(源码+系统+论文)

第一章 概述 1.1 本课题的研究背景 随着人们对视频和音频信息的需求愈来愈强烈&#xff0c;追求远距离的视音频的同步交互成为新的时尚。近些年来&#xff0c;依托计算机技术、通信技术和网络条件的发展&#xff0c;集音频、视频、图像、文字、数据为一体的多媒体信息&#xff…

【大模型】DeepSeek与chatGPT的区别以及自身的优势

目录 一、前言二、核心技术对比2.1 模型架构设计2.1.1 ChatGPT的Transformer架构2.1.2 DeepSeek的混合架构 2.2 训练数据体系2.2.1 ChatGPT的数据特征2.2.2 DeepSeek的数据策略 三、应用场景对比3.1 通用场景表现3.1.1 ChatGPT的强项领域3.2.2 DeepSeek的专项突破 3.3 响应效率…

20.<Spring图书管理系统①(登录+添加图书)>

PS&#xff1a;关于接口定义 接口定义&#xff0c;通常由服务器提供方来定义。 1.路径&#xff1a;自己定义 2.参数&#xff1a;根据需求考虑&#xff0c;我们这个接口功能完成需要哪些信息。 3.返回结果&#xff1a;考虑我们能为对方提供什么。站在对方角度考虑。 我们使用到的…

C# Winform怎么设计串口,客户端和相机控件界面显示

首先我们必须把这个类创建好 INIAPI using System; using System.Text; using System.Runtime.InteropServices;namespace Ini {public class IniAPI{#region INI文件操作/** 针对INI文件的API操作方法&#xff0c;其中的节点&#xff08;Section)、键&#xff08;KEY&#x…

stm32点灯 GPIO的输出模式

目录 1.选择RCC时钟 2.SYS 选择调试模式 SW 3.GPIO 配置 4.时钟树配置&#xff08; 默认不变&#xff09;HSI 高速内部时钟8Mhz 5.项目配置 6.代码 延时1s循环LED亮灭 1.选择RCC时钟 2.SYS 选择调试模式 SW 3.GPIO 配置 4.时钟树配置&#xff08; 默认不变&#xff09…

Linux常见命令——用户权限类

文章目录 useradd 添加新用户passwd 设置用户密码su 切换用户id 查看用户是否存在cat /etc/passwd 查看创建了哪些用户su 切换用户who 查看登录用户信息sudo 设置普通用户具有root 权限userdel 删除用户用户组管理命令groupadd 新增组usermod 修改用户groupmod 修改组groupdel …

深度剖析 Redis:缓存穿透、击穿与雪崩问题及实战解决方案

一、缓存基本使用逻辑 在应用程序中&#xff0c;为了提高数据访问效率&#xff0c;常常会使用缓存。一般的缓存使用逻辑是&#xff1a;根据 key 去 Redis 查询是否有数据&#xff0c;如果命中就直接返回缓存中的数据&#xff1b;如果缓存不存在&#xff0c;则查询数据库&#…

基于深度学习的人工智能量化衰老模型构建与全流程应用研究

一、引言 1.1 研究背景与意义 1.1.1 人口老龄化现状与挑战 人口老龄化是当今全球面临的重要社会趋势之一,其发展态势迅猛且影响深远。根据联合国的相关数据,1980 年,全球 65 岁及以上人口数量仅为 2.6 亿,到 2021 年,这一数字已翻番,达到 7.61 亿,而预计到 2050 年,…

模型 冗余系统(系统科学)

系列文章分享模型&#xff0c;了解更多&#x1f449; 模型_思维模型目录。为防故障、保运行的备份机制。 1 冗余系统的应用 1.1 冗余系统在企业管理中的应用-金融行业信息安全的二倍冗余技术 在金融行业&#xff0c;信息安全是保障业务连续性和客户资产安全的关键。随着数字化…