β

DDCTF2018 部分writeup

Harries Blog™ 598 阅读

难得抽出 时间 肝了两天,应该算是参加CTF以来做出题最多的一次了

_(:з」∠)_

0x01 (╯°□°)╯︵ ┻━┻

进制转换,先将16进制转换为10进制,再对128求余,剩下的结果转换为字符。

DDCTF2018 部分writeup

0x02 第四扩展FS

迷之一题

使用binwalk提取 图片 压缩包,发现加密,同时里面有一个ext2文件,利用Win下的ext读取工具加载后发现内容为空。

多次操作无果后,重新打开图片发现一段特殊 代码

DDCTF2018 部分writeup

直觉下用Pactera去解压,竟然解压成功了。

接下来的文本根据提示进行字符频度 统计 即可得到flag。

0x03 流量分析

利用wireshark发现FTP有两个 zip 文件,一堆邮件,z ip 文件加密且格式有问题,所以无解,查询邮件发现有一张图片应该是 密钥

进行图片识别,这里很容易将l和1,0和o识别错误,所以需要手动进行更正,再将正确的密钥导入wireshark,跟踪SSL流即可得到flag。

DDCTF2018 部分writeup

0x04 安全 通信

ECB模式的分组加密可以通过改变分组位置进行攻击,这里nc上去之后可以通过输入Agent ID来操纵flag的分组位置,因此可以进行逐位爆破,

DDCTF2018 部分writeup

0x05 数据库 的秘密

第一步进行X-Forworded-For欺骗

第二步利用Burp代理始终显示隐藏表单

第三步这里是一个时间盲注,利用sleep(ascii(a-b)),把一个时间盲注转化为布尔盲注,进行注入。

详细payload如下:

test'and (sleep((ascii(substr((select SCHEMA_NAME from information_schema.SCHEMATA LIMIT 0,1),1,1))-100)));#
作者:Harries Blog™
追心中的海,逐世界的梦
原文地址:DDCTF2018 部分writeup, 感谢原作者分享。

发表评论