记参加的第一次CTF比赛

发布时间 2023-12-25 23:04:46作者: 张伟文

write up

战队:理大-立冬爱吃饺子

队长:XY.伟文

队员:浓雾KING 邮箱:139197165@qq.com

队员:Y.小东北 邮箱: yaolidongji@163.com

Misc:

1.Welcome To ISCTF2022

关注公众号,发送ISCTF2022就会给你发送flag。

flag为ISCTF{We1c0me_T0_ISCTF&BlueShark}

2.简单社工

找图片中的关键信息例如:繁体字,小港,高雄捷运,还有末班车的时刻表。可知这个地方在台湾省高雄市,去百度中搜索高雄市中有小港地铁的路线。

由时间图可知小港站到巨蛋站时间与图片相符,然后搜索巨蛋站在左营区,可知图片所示位置在台湾省高雄市左营区巨蛋站。将台湾省高雄市左营区巨蛋站用md5加密成32位大写ISCTF{644BB9FD9D3656A78E28E76102427224}

3.KFC疯狂星期四

将下载下来的图片放在010 Editor里面,拉到下面可以看到12.png前面的标识有pk说明这个压缩包里有密码14 00 90,90说明可能是伪加密,把9改成0或偶数,然后保存,再打开压缩包,发现加密的图片没有密码,就证实这张图片为伪加密,试着更改另一个压缩包的加密,更改后发现另一个压缩包不是伪加密,是真加密,说明另一个压缩包的密码可能藏在这张伪加密的图片中。

伪加密的png图片中大小有问题,将它放入010中改变它的大小,看到图片下方出现一串字符,试着将他输入到另一个压缩包的加密图片中。

经过多次输入后发现密码为:YouVme-50

然后将解开的图片放入010_Edito中,然后拉到下方即可看到下方的flag。

ISCTF{kFc_tHuRsday-v_mE_50}

4.磁盘管理大师

将压缩包里面的镜像文件放入WinHex中发现磁盘中隐藏着真正的flag :一张real_ture_flag的png图片

然后用diskgeniuspro5_138805软件,恢复F磁盘中的文件,发现确实有一张real_ture_flag的png图片将他导出到桌面上用Stegsolve.jar打开,发现了是LSB的隐写。

flag为ISCTF{LSB_LSB_LSB}

CRYPT0

1.这是什么古典玩意

part1 部分SUpXSEtaS1ROQlFYRTJZPQ== 是base64再转base32得到BlueShark

part2 部分5c 75 35 33 5c 75 36 35 5c 75 36 35 5c 75 36 44 5c 75 37 33 5c 75 35 33 5c 75 33 30 是16进制的一个转换后得到 SeemsS0

part3 部分查阅古典密码学后发现是猪圈密码根据图片找对应的字符后得到 cute

组合后的flag是ISCTF{BlueShark_SeemsS0_cute}

REVERSE

1.SigninReverse

打开靶机将文件下载到桌面用IDA打开,F5查看伪代码就发现了flag

flag为ISCTF{4659a3f3-539d-49a3-8760-97a85c38f46b}

WEB

EASY-PHP01

启动靶机查看源代码发现有个hint,进去以后发现是一个php绕过。

阅读代码后ISCTF=114514a 时,可以把ISCTF的两个条件绕过输出flag。

flag为ISCTF{9e4f0f02-d7c8-423c-b05a-fa1ceadb1052}

MISC:

问卷:填完问卷就得到了flag.