ctf-cybrics
https://cybrics.net
ctf-cybrics
- Warmup
- Zakukozh
- Oldman Reverse
- Tone
- Sender (Network, Baby, 10 pts)
- ProCTF
- Bitkoff Bank
Warmup
下載該鏈接獲取html即可:
Zakukozh
Zakukozh.bin:
題目說明文件是一個(gè)圖像文件,但是被仿射密碼加密。
目前常見的圖片文件有:jpg、png、bmp、gif。根據(jù)magic num來判斷原文件格式。
jpg魔數(shù):ff d8 ff e0,對(duì)比可知不是jpg文件。
png魔數(shù): 89 50 4E 47 0D 0A 1A 0A,對(duì)比可知可能為png文件。
Oldman Reverse
oldman.asm
SWAB指令交換指定字的高字節(jié)和低字節(jié),并且沒有字節(jié)尋址。
以上資料來自維基百科。得知swab為word的字節(jié)交換,clrb為字節(jié)清除。還原為C代碼如下所示。
Tone
該鏈接是一個(gè)y站的視頻地址,畫面沒有啥的,有聲音,下載并轉(zhuǎn)換格式為wav,使用audacity打開。
對(duì)比頻率一一獲取到按鍵序號(hào):
222 999 22 777 444 222 7777 7777 33 222 777 33 8 8 666 66 2 555 333 555 2 4
電話按鍵對(duì)應(yīng)字母:
cybricssecrettonalflag
參考鏈接:https://www.freebuf.com/geek/5507.html
Sender (Network, Baby, 10 pts)
從txt中獲取flag:https://cybrics.net/files/intercepted_text.txt
220 ugm.cybrics.net ESMTP Postfix (Ubuntu) EHLO localhost 250-ugm.cybrics.net 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-AUTH PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN AUTH LOGIN 334 VXNlcm5hbWU6 ZmF3a2Vz 334 UGFzc3dvcmQ6 Q29tYmluNHQxb25YWFk= 235 2.7.0 Authentication successful MAIL FROM: <fawkes@ugm.cybrics.net> 250 2.1.0 Ok RCPT TO: <area51@af.mil> 250 2.1.5 Ok DATA 354 End data with <CR><LF>.<CR><LF> From: fawkes <fawkes@ugm.cybrics.net> To: Area51 <area51@af.mil> Subject: add - archive pw Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: quoted-printable MIME-Version: 1.0=62=74=77=2E=0A=0A=70=61=73=73=77=6F=72=64 =66=6F=72 =74=68=65 =61=72=63= =68=69=76=65 =77=69=74=68 =66=6C=61=67=3A =63=72=61=63=6B=30=57=65=73=74= =6F=6E=38=38=76=65=72=74=65=62=72=61=0A=0A=63=68=65=65=72=73=21=0A . 250 2.0.0 Ok: queued as C4D593E8B6 QUIT 221 2.0.0 Bye掃描域名 ugm.cybrics.net,獲取到三個(gè)開放端口。
看起來就像是base64編碼:
獲取到用戶名和密碼,嘗試遠(yuǎn)程登陸。其中pop3端口查看郵件,telnet ugm.cybrics.net 110
很明顯這是一個(gè)名為"secret_flag.zip"的壓縮文件,將base64解密后的數(shù)據(jù)保存為zip文件。
最下面的等號(hào)加數(shù)字一串看起來像編碼,嘗試后為:url解碼
整理后得到:flag壓縮包的密碼為crack0Weston88vertebra。解壓得到flag。
ProCTF
登陸后環(huán)境swi-prolog相關(guān)鏈接:shell執(zhí)行指令, 有人已經(jīng)拿到了flag,在user目錄下(emmmm,這就是經(jīng)驗(yàn)嗎)。
Bitkoff Bank
Need more money! Need the flag!
http://45.77.201.191/index.php
Mirror: http://95.179.148.72:8083/index.php
使用1$購買flag, $通過btc兌換,btc需要手動(dòng)點(diǎn)擊mine btc按鈕,每次增加一點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)點(diǎn)。一開始通過截獲修改請(qǐng)求但是無效,最后解決辦法是保存增加btc的請(qǐng)求,通過腳本循環(huán)點(diǎn)擊一直到btc足夠。
總結(jié)
以上是生活随笔為你收集整理的ctf-cybrics的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 关于CVE-2019-0708 - 数组
- 下一篇: docker搭建pwn环境