CTF题目 June. 29th 2021

[Easy] [Reverse] open-source

菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码

https://adworld.xctf.org.cn/media/task/attachments/8b6405c25fe447fa804c6833a0d72808.c

下载下来一个.c文件:p1_1.c

运行得到flag。

1
2
gcc p1_1.c
.\a.exe 51966 25 h4cky0u

[Easy] [Web] backup

X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

https://adworld.xctf.org.cn/task/answer?type=web&id=5064

需要创建在线场景

// TODO

[Medium] [PWN] level0

菜鸡了解了什么是溢出,他相信自己能得到shell

https://adworld.xctf.org.cn/task/answer?type=pwn&id=5053

需要创建在线场景

https://adworld.xctf.org.cn/media/task/attachments/291721f42a044f50a2aead748d539df0

// TODO

[Hard] [PWN] level2

菜鸡请教大神如何获得flag,大神告诉他‘使用 面向返回的编程 (ROP)就可以了’

https://adworld.xctf.org.cn/task/answer?type=pwn&id=5055

需要创建在线场景

https://adworld.xctf.org.cn/media/task/attachments/1ab77c073b4f4524b73e086d063f884e

// TODO

[Hard] [Forensics] 功夫再高也怕菜刀

菜狗决定用菜刀和菜鸡决一死战

https://adworld.xctf.org.cn/media/task/attachments/acfff53ce3fa4e2bbe8654284dfc18e1.pcapng

下载下来一个.pcapng文件:p5_1.pcapng

直接用binwalk解压,发现有个空的flag.txt,还有一个加了密的15B561.zip。

用Wireshark打开,地址栏输入http,过滤出http协议的报文。

查看其中的POST和响应,可以看见有“aa”、“action”、“z1”和“z2”字段,前三用Base64解密,没啥用。

“z2”字段以FFD8FFE0开头,猜测是特定的文件格式。搜索一下,这是jpg。

用能编辑二进制的编辑器,将z2的值写入空文件,命名为.jpg文件,图片上能看见一个密码。

用7zip打开先前带密码的压缩包,输入密码,提取出一个flag.txt,里面即是flag。