2022网刃杯 个人Writeup

2022了。

图片[1]-2022网刃杯 个人Writeup-魔法少女雪殇

MISC

玩坏的winxp

下载附件有个vmdk文件和个vmx文件,vmx文件没用,不需要虚拟机仿真。直接FTK挂在vmdk磁盘,

图片[2]-2022网刃杯 个人Writeup-魔法少女雪殇

先进桌面看看有什么,发现5张图片

图片[3]-2022网刃杯 个人Writeup-魔法少女雪殇

在前几个png实则是jpg图片,但无所谓。1.png文件尾有个后门,没啥用

meiren.png后面还隐藏了一张png图片和一个压缩包,隐藏的png图片没用,压缩包提取出来

图片[4]-2022网刃杯 个人Writeup-魔法少女雪殇

压缩包内有个f1ag.png,图像上没什么用,再用winhex打开发现还藏了个压缩包

图片[5]-2022网刃杯 个人Writeup-魔法少女雪殇

提取出来,得到一个加密的zip文件,注释有提示带围脖的软件上

图片[6]-2022网刃杯 个人Writeup-魔法少女雪殇

带围脖的软件,一开始就想到了火狐和QQ这种。搜索firefox,进入到firefox目录,看到key3.db,以为是需要在火狐里恢复保存密码,但是没有 login.json。

图片[7]-2022网刃杯 个人Writeup-魔法少女雪殇

之后看看几个sqlite数据库文件,可以在places.sqlite找到关键信息,打开发现一个QQ,1272045963,正好qq也是带围脖的软件。

图片[8]-2022网刃杯 个人Writeup-魔法少女雪殇

搜索一下然后进入空间发现:

图片[9]-2022网刃杯 个人Writeup-魔法少女雪殇

在留言板内即可发现一个md5

图片[10]-2022网刃杯 个人Writeup-魔法少女雪殇

解密一下得到:

图片[11]-2022网刃杯 个人Writeup-魔法少女雪殇

之后再次解密压缩包即可得到flag

图片[12]-2022网刃杯 个人Writeup-魔法少女雪殇

Findme

谜语哭哭,对hash解密,获得githuber,那就github搜一下hash值,搜到个库

a3ed97e25583291767054a6a6b533a1c/flag at main · badb0y1024/a3ed97e25583291767054a6a6b533a1c

下载flag,发现是个elf,而且火绒报警了。

丢入ida,直接看到主体逻辑,

图片[13]-2022网刃杯 个人Writeup-魔法少女雪殇

发现是对程序进行了socket操作,请求了一个ip,这里我太菜了,丢入kali运行抓个包吧家人们

图片[14]-2022网刃杯 个人Writeup-魔法少女雪殇

获得ip 1.172.13.70,考虑到程序被爆毒了,拿vt扫一下程序和ip好了

图片[15]-2022网刃杯 个人Writeup-魔法少女雪殇
图片[16]-2022网刃杯 个人Writeup-魔法少女雪殇

获得文字,解密b64即可。

ISC

ncsubj

流量分析,过滤s7comm,直接跟

图片[17]-2022网刃杯 个人Writeup-魔法少女雪殇

总共三段,懒得截图了,拼一起解密b64

图片[18]-2022网刃杯 个人Writeup-魔法少女雪殇

fuzz一波,rot13可以获得一个通常的话,把竖线去掉然后flag{}即可

flag{whatancsubject}

LED_BOOM

图片,一眼顶针,aes加密,看流量

图片[19]-2022网刃杯 个人Writeup-魔法少女雪殇

算是偷鸡解法,过滤s7流量和长度排序,题目描述说三次闪烁,那么找一个三个长度一致的流量

图片[20]-2022网刃杯 个人Writeup-魔法少女雪殇

可以看到确实有个LED ON

图片[21]-2022网刃杯 个人Writeup-魔法少女雪殇

三个流拼接,AES解密即可

图片[22]-2022网刃杯 个人Writeup-魔法少女雪殇

需要安全感

gxw文件,是GX WORKS2 的工程文件,直接打开

图片[23]-2022网刃杯 个人Writeup-魔法少女雪殇

一眼顶针,直接跳下面的security,程序打开分配个admin,程序本体设置了权限访问不了

图片[24]-2022网刃杯 个人Writeup-魔法少女雪殇

这里直接访问局部标签,发现flag,前面f_flag是false,反之是真的,

图片[25]-2022网刃杯 个人Writeup-魔法少女雪殇

flag{tr20220413}

 carefulguy

常规流量分析,直接跟踪TCP流,一眼顶针,发现66

图片[26]-2022网刃杯 个人Writeup-魔法少女雪殇
图片[27]-2022网刃杯 个人Writeup-魔法少女雪殇

后面就不截图了,总之到中间遇到个__is_flag坑了我一手

无视掉继续写转换字符串就行了

 flag{p4us315v3ry1nt3restic9}

喜欢移动的黑客

多少有点直接打不开,开010修一下,头四位前面改成 0A0D0D0A ,继续分析,简单扫一眼modbus过滤流量直接分析,题目意思是大于10000是异常,转换一下hex

图片[28]-2022网刃杯 个人Writeup-魔法少女雪殇

嗯,大于2710就行了,开始分析

图片[29]-2022网刃杯 个人Writeup-魔法少女雪殇

找到了,2766数据,位置是68158,拼接276668158 ,提交不对,转换一下紧致,

变成 1008668158 提交,过了

 easyiec

签到题,直接追流

图片[30]-2022网刃杯 个人Writeup-魔法少女雪殇

cryptolalia

下载文件,zip描述有个鲨鱼,乌鱼子脑洞

首先无视,往下走,webp文件,后面有zip,foremost或者binwalk提取。

两个加密压缩包,乌鱼子,爆破。

图片[31]-2022网刃杯 个人Writeup-魔法少女雪殇

根据提示描述,果然就只能爆破出来一个,解压后获得流量

流量分析,一眼顶针,加密密文

图片[32]-2022网刃杯 个人Writeup-魔法少女雪殇

那么根据压缩包的描述,他画的是个鱼,而且后期提示了鱼is very important,所以猜测密钥匙fish,解密aes,错啦!

图片[33]-2022网刃杯 个人Writeup-魔法少女雪殇

不过可以确定,直接解密b64他的标识符肯定是这个网站的,那么直接挨个试一下就成功解开了

图片[34]-2022网刃杯 个人Writeup-魔法少女雪殇

解密第二个压缩包,再次一眼顶针。

图片[35]-2022网刃杯 个人Writeup-魔法少女雪殇

看着有点奇怪,360解压直接改名继续流量分析。

过滤s7流量,发现PNG头,猜测藏了图片,直接手工提取010粘贴就行了

图片[36]-2022网刃杯 个人Writeup-魔法少女雪殇

获得内容

图片[37]-2022网刃杯 个人Writeup-魔法少女雪殇

似曾相识的题目,去年也出过一样的套路,直接改宽高就行了

图片[38]-2022网刃杯 个人Writeup-魔法少女雪殇

有点模糊,fuzz几次就行了

xyp07

追踪流,找到奇怪的内容

图片[39]-2022网刃杯 个人Writeup-魔法少女雪殇

一眼顶针,base91

图片[40]-2022网刃杯 个人Writeup-魔法少女雪殇
© 版权声明
THE END
喜欢就支持一下吧
点赞11.5W+ 分享
评论 共4条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情
    • 头像你的宝贝😊0