CTF校队暑期练习2021.6.29
CTF题目 June. 29th 2021
[Easy] [Reverse] open-source
菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码
https://adworld.xctf.org.cn/media/task/attachments/8b6405c25fe447fa804c6833a0d72808.c
下载下来一个.c文件:p1_1.c
运行得到flag。
|
|
[Easy] [Web] backup
X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
https://adworld.xctf.org.cn/task/answer?type=web&id=5064
需要创建在线场景
// TODO
[Medium] [PWN] level0
菜鸡了解了什么是溢出,他相信自己能得到shell
https://adworld.xctf.org.cn/task/answer?type=pwn&id=5053
需要创建在线场景
https://adworld.xctf.org.cn/media/task/attachments/291721f42a044f50a2aead748d539df0
// TODO
[Hard] [PWN] level2
菜鸡请教大神如何获得flag,大神告诉他‘使用 面向返回的编程 (ROP)就可以了’
https://adworld.xctf.org.cn/task/answer?type=pwn&id=5055
需要创建在线场景
https://adworld.xctf.org.cn/media/task/attachments/1ab77c073b4f4524b73e086d063f884e
// TODO
[Hard] [Forensics] 功夫再高也怕菜刀
菜狗决定用菜刀和菜鸡决一死战
https://adworld.xctf.org.cn/media/task/attachments/acfff53ce3fa4e2bbe8654284dfc18e1.pcapng
下载下来一个.pcapng文件:p5_1.pcapng
直接用binwalk解压,发现有个空的flag.txt,还有一个加了密的15B561.zip。
用Wireshark打开,地址栏输入http,过滤出http协议的报文。
查看其中的POST和响应,可以看见有“aa”、“action”、“z1”和“z2”字段,前三用Base64解密,没啥用。
“z2”字段以FFD8FFE0开头,猜测是特定的文件格式。搜索一下,这是jpg。
用能编辑二进制的编辑器,将z2的值写入空文件,命名为.jpg文件,图片上能看见一个密码。
用7zip打开先前带密码的压缩包,输入密码,提取出一个flag.txt,里面即是flag。
- Author: HuaHuaY
- Link: https://www.huahuaorz.com/post/CTF%E6%A0%A1%E9%98%9F%E7%BB%83%E4%B9%A0/CTF%E6%A0%A1%E9%98%9F%E6%9A%91%E6%9C%9F%E7%BB%83%E4%B9%A02021.6.29/
- License: This work is under a 知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议. Kindly fulfill the requirements of the aforementioned License when adapting or creating a derivative of this work.