2024高校联盟CTF杯的官方WP
2024高校联盟CTF杯的官方WP
薛谔2024高校联盟CTF杯的官方WP
这是一份2024高校联盟CTF杯的官方WP,包含了多种题型的解题思路和过程。
Misc
- 我上早八:在文件末尾藏着flag。
- zip家族:根据提示依次进行base32解密、8位密码破解和处理伪加密,最终获得flag。
- 看不到我:使用工具或在线网站对gif动图进行分帧,拼接特定帧获得flag。
- 我不是舔狗:发现镜像信息,反转后结合主题酒店搜索相关内容。
Web
- JS Challenge:查看源码,在控制台运行js代码,将key转换为32位小写md5。
- 大圣在哪里:访问特定php文件获得flag。
- 懂不懂什么叫传参啊:分别用get和post方式传参获取flag。
- 黑手:访问robots.txt,对其中的内容进行base64解密。
- RCE:通过构造特定的payload或使用无参数RCE读取根目录的flag。
PWN
- 简单溢出:程序存在栈溢出漏洞,通过构造溢出读取/bin/sh字符串,覆盖返回地址为system函数地址,获取shell。
- x64:程序存在栈溢出漏洞,计算溢出偏移量,构造payload覆盖返回地址为Shell函数地址并传入/bin/sh参数,获取shell。
- ret2syscall_32:利用gets函数的溢出构造execve(“/bin/sh”, 0, 0),通过查找相关的ROPgadget和/bin/sh字符串,以及int 0x80指令获取flag。
逆向
- pyc签个到:找在线网站反编译,关注公众号获取flag。
- f5又签到? :64位ida打开直接送。
Crypto
- 注意往下看:对密文进行base32和base64解密,再根据键盘包围密码得到明文flag。
- 小小的也很可爱:根据已知信息判断为RSA题目,利用低加密指数攻击爆破出k,进而得到flag。
- Easy Math:根据加密方式判断为利用中国剩余定理的实质对明文进行加密,按照公式解密得到flag。
- 叽里咕噜说啥呢:对密文进行维吉尼亚爆破,再根据提示使用变种凯撒密码得到flag。
- Easy RSA:根据dp泄露,通过爆破k或构造特定等式求解p,进而得到flag。
工具&知识
- 工具
- 文本编辑器:用于打开和查看文件1。
- Base32 解密工具:用于解密相关密码2。
- 密码破解工具:如 Advanced Archive Password Recovery,用于破解 8 位密码4。
- gif 分帧工具或在线网站:用于处理 gif 动图5。
- 浏览器:用于搜索相关信息6。
- 开发工具(如控制台) :用于运行 js 代码和查看网页源代码8。
- GDB 调试器:用于调试程序,查看函数和参数地址15。
- ROPgadget:用于查找程序中的 ROP gadgets1619。
- CyberChef:用于进行各种编码和解码操作21。
- python 解释器:用于运行 python 代码24。
- 万能脱壳工具:用于脱壳处理20。
- 维吉尼亚爆破网站:用于维吉尼亚密码爆破26。
知识
- 文件格式和隐藏信息:了解文件的结构和如何在文件中隐藏信息1。
- Base 系列编码:掌握 Base32、Base64 等编码和解码方法322。
- 密码破解技术:包括暴力破解等4。
- 莫尔斯电码:能够进行莫尔斯电码的翻译7。
- js 代码分析:理解和分析 js 代码的能力9。
- HTTP 请求方法:熟悉 get 和 post 请求的使用10。
- 常见漏洞类型:如栈溢出、RCE、LFI、XSS、SQLI 等1112。
- ELF 文件结构和保护机制:了解 ELF 文件的相关知识和保护机制,如 NX、PIE、RELRO 等1317。
- 栈溢出利用技术:掌握栈溢出的原理和利用方法1418。
- RSA 加密算法:熟悉 RSA 加密的原理和相关攻击方法,如低加密指数攻击23。
- 中国剩余定理:用于解决同余式组的问题25。
- 维吉尼亚密码和凯撒密码:包括其加密和解密方法,以及变种凯撒密码2728。