CTF-某次公安内网比赛

About CTF&wp

CTF比赛纪实

其实就是某次公安内网比赛的代打记录,由于题目实在是太骚了,所以就做个记录。

仿射密码

题目:

仿射密码:
ugxjnhisjrzwvrkizgptpj
b=23

不多bb了,直接上解题网址:仿射密码

迪菲赫尔曼

先放上一篇解释这个密码的博客 Diffie-Hellman(迪菲-赫尔曼)秘钥交换
讲真,没怎么看懂到底是说啥的,等官方的wp吧……
题目:

你们共同有一个公开已知生成元g=34

你的私钥=9360

小明向你发来协商数据:57687185873717832710418532982088

保证长度的质数为:72542982052896163041354492265957

放上内部大佬给我的脚本

def fast_mul(a,b,p):
  ans = 1
  while b != 0:
    if(b % 2 == 1):
      ans = (ans * a) % p
    b = b / 2
    a = (a * a) % p
  return ans


def cacu_A(g, a, p):
  return fast_mul(g, a, p)


def cacu_B(g, b, p):
  return fast_mul(g, b, p)

def cacu_s(B, s, p):
  return fast_mul(B, s, p)



if __name__ == "__main__":

  A = 57687185873717832710418532982088
  b = 9360
  g = 34
  p = 72542982052896163041354492265957

  s = cacu_s(A, b, p)
  print "s:" + str(s)

跑出来的结果就是flag。

不得不说啊,大佬终究是大佬,是我等无法追赶的存在啊。

常用密码

题目:

题目名称:hAcKingAnyTHing     常用密码
题目内容:U2FsdGVkX18EEen7rx2PjnF5M+/WiWFWg9lfhyedTcgY3KSyAr6HU3aidxD84SX4

异常坑比的一道题目。

之前就是了解过AES以及DES加密,但是并没有实操过。拿着题目去问大佬,大佬说是AES或者DES,于是就去搜索,发现都是需要密钥的,然后思路就断了。

于是各种搜索。

发现,题目给了一个hAcKingAnyTHing,然后顿悟。疑似培根密码啊。就去看了培根密码的原理。

密码表:

明文 密文
A/a AAAAA
B/b AAAAB
C/c AAABA
D/d AAABB
E/e AABAA
F/f AABAB
G/g AABBA
H/h AABBB
I/i ABAAA
J/j ABAAB
K/k ABABA
L/l ABABB
M/m ABBAA
N/n ABBAB
O/o ABBBA
P/p ABBBB
Q/q BAAAA
R/r BAAAB
S/s BAABA
T/t BAABB
U/u BABAA
V/v BABAB
W/w BABBA
X/x BABBB
Y/y BBAAA
Z/z BBAAB

原理:

加密者需要准备两套不同的字体,分辨代表A跟B。准备好一篇包含相同AB字数的假信息后,按照密文格式化假信息,即依密文中每个字母是A还是B分别套用两种字体。

解密时,按照上述方法,字体一转回A,字体二转回B,然后对照密码表进行解密。例:

哈喽哈哈哈 哈喽哈喽哈
I/i         K/k

还有一种解密方式是,把密文中的大小写分别看做A跟B,然后进行解密。

到这里,已经基本知道了套路,于是:

hAcKingAnyTHing
ABABAAABAABBAAA
key/KEY

此时,密钥已经到手,key,然后尝试进行AES或者DES解密:解密网址

image

DES解密:
    密文:U2FsdGVkX18EEen7rx2PjnF5M+/WiWFWg9lfhyedTcgY3KSyAr6HU3aidxD84SX4
    密钥:key
    明文:d_ym]p]p_]_ipjewS_CeCRfaC{

明文像啥?第一反应就凯撒,然后直接脚本开始怼,然后就跳到了坑里。他这个位移还包括了特殊字符,一样要进行位移的。上脚本:

encode = 'd_ym]p]p_]_ipjewS_CeCRfaC{'

for i in range(1,30):
    decode=''
    for x in encode:
        char = ord(x)
        decode = decode+chr(char+i)
        print(decode)
        print('-'*20)
python3 case.py

image

最像的那个就是

fa{o_r_ra_akrlgyUaEgEThcE}

接下来,栅栏密码解密:

image

flag{you_are_great_hacker}

flag出来了 ,结束咯。 ——– 你以为完了?再仔细看看,进行栅栏的时候忽略了大小写,好嘛(此处为天津方言,自行脑补语气),还是个坑。

一一进行对比,改出真正的flag。

fa{o_r_ra_akrlgyUaEgEThcE}
flag{you_are_great_hacker}
正解:
flag{yoU_arE_grEaT_hackEr}

破镜重圆

题目:14.pcap

一看文件是一个流量分析,上神器。

wireshark分析,直接导出http竟然成功了。。。。

image

之后,save all。可以看到有一个png文件,但是却无法打开,果断16进制文件分析。
image
很明显的,png文件头残缺。
修补一下:
image
另存为一个png文件,打开以后,就是flag了。

暴力可解

题目:43.zip

这个一看这么无脑的题目,就直接暴力破解压缩包,不墨迹了。随便找个zip爆破工具,一跑,ok了就。

密码是4位纯字母。

然后里面是两个图片:
image
直接就是盲水印开跑,这里可以用github的工具
直接就跑出来了flag了。

秘密文件

题目:密密文件.zip

解压以后同样也是流量包。

wireshark打开分析,追踪TCP流
image

可以很清晰的看到有一个rar压缩包,后面几个数据包内也都是rar包的数据,需要分离出来。

可以使用binwalk或者foremost进行分离:

binwalke -e xxx.pcap

foremost xxx.pcap

然后就可以看到分离出来的rar文件,打开发现是加密的。因为折腾了这么长时间,又没有任何的提示,所以应该是简单密码,果断进行爆破。

4位数字的密码,感兴趣的可以使用rar爆破工具来一波。里面就是真正的flag了。

信息化时代的步伐

题目:

信息化时代的步伐,flag为中文
606046152623600817831216121621196386

刚开始以为是base16,后来被高人指点,说让我再读读题目,顿悟。信息化时代的步伐,flag还是中文,发现了中文电码(感兴趣的可以去看一看起源),然后果断尝试。成功getflag。
image

计算机果然还是要从娃娃抓起啊~

达芬奇·密码

题目:

达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 75025 34 13 17711 
记录在达芬奇窗台口的神秘数字串:36968853882116725547342176952286

答案是一串32位的10进制数字哦

这个就比较烧脑了,想了好久,打算再去看一遍电影的时候,后来看到有人在群里说位移,突然就明白了。

看到题目的时候,就去搜索了那个知名的电影《达芬奇·密码》,所幸记得高中英语老师让我看过,然后又搜索了一波剧情介绍,看了一个关键的字眼–斐波那契数列。

对照题目达芬奇隐藏在蒙娜丽莎中的数字列,发现就是斐波那契数列,然后进行正常的排序,如下:

1 1 2 3 5 8 13 21 34 55 89 144 233 377 610 987 1597 2584 4181 6765 10946 17711 28657 46368 75025 121393 196418 317811 514229 832040 1346269 2178309

再去看题目,数字列刚好是32个数字,然后窗台记录的神秘字符串也是32位,好巧啊,但是在CTF中是没有那么多巧合的,又思考,给定的数字列,明明是斐波那契数列,为什么要打乱呢?猜测,题目中的数字列跟窗台上的神秘字符串是一一对应的。也就是:

1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 75025 34 13 17711

1 1 2 3 5 8 13 21 34 55 89 144 233 377 610 987 1597 2584 4181 6765 10946 17711 28657 46368 75025 121393 196418 317811 514229 832040 1346269 2178309

正确的斐波那契数列,第二个应该是1,第三个是2,可是题目中的给却是第二个是应该在第13位的233,以及应该在第4位3。

这就证明题目对他们进行移位,窗台上的那串字符串就是flag,只不过是被打乱顺序的。

那么,窗台上那串字符串的第二位应该是正确flag的第13位,以此类推,成功得到flag。

世上无难事

题目:

某国总统发布的指令,寻找key,提交

VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI VIUI DKNV QNCWIANQ XN DXPIMKIZW VKHV QEVBBZ KA XUZKAHNBA FKUHKAKX XAW DI VXFI HBN QNCWIANQ NCAKAH KA MUBG XZZ XEUBQQ XGIUKEX MUBG PKAWIUHXUNIA NVUBCHV 12NV HUXWI XAW DI XUI SCQN QB HZXW NVXN XZZ EBCZW SBKA CQ NBWXO XAW DI DXAN NB NVXAP DXPIMKIZW MBU JIKAH QCEV XA BCNQNXAWKAH VBQN HKFI OBCUQIZFIQ X JKH UBCAW BM XLLZXCQI XAW NVI PIO KQ 640I11012805M211J0XJ24MM02X1IW09

这个就当作长见识吧,是一个词频分析,可以找一个词频分析的网站或者利用“爬山算法”进行解密.
解密结果为:

    HELLO EVERYBODY THANK YOU ALL RIGHT EVERYBODY GO AHEAD AND HAVE A SEAT HO? IS EVERYBODY DOING TODAY HO? ABOUT TI? SPICER ?E ARE HERE ?ITH STUDENTS AT ?AKEFIELD HIGH SCHOOL IN ARLINGTON VIRGINIA AND ?E HAVE GOT STUDENTS TUNING IN FRO? ALL ACROSS A?ERICA FRO? KINDERGARTEN THROUGH 12TH GRADE AND ?E ARE ?UST SO GLAD THAT ALL COULD ?OIN US TODAY AND ?E ?ANT TO THANK ?AKEFIELD FOR BEING SUCH AN OUTSTANDING HOST GIVE YOURSELVES A BIG ROUND OF APPLAUSE AND THE KEY IS 640E11012805F211B0AB24FF02A1ED09

遂得出flag 为:640E11012805F211B0AB24FF02A1ED09

刮刮乐

这个是个WEB题目,既然拼运气,那就无限刮吧,burp抓包重放500次,肯定就有结果了。

小结

这段时间刚好也一直在刷bugku新平台的题目,手比较热,所以做起来还好吧。还是阅历不行啊,大佬都是秒解的,希望以后可以有机会多练习练习吧。向着大佬前进。


Reprint please specify: wh1te CTF-某次公安内网比赛

Previous
CTF-成都大学网络攻防演练平台 CTF-成都大学网络攻防演练平台
About CTF&wp 成都大学网络攻防平台这是跟几个老哥一起刷的,只不过我太菜。一直没时间,今天才决定要把wp写一下。由于太菜,re没有做,回头问问大佬们再写。 成都大学网络攻防平台 WEBweb1很简单的入门题目,F12修
2018-12-29
Next
CTF-PHP黑魔法 CTF-PHP黑魔法
About CTF 弱类型比较php弱类型比较一直都是CTF中WEB题目的一大热门,通过一些存在漏洞的函数,或者是版本的缺陷,来考验参赛的选手门对于漏洞以及函数的理解和利用,本篇就介绍了关于这方面的知识。 php就是一门弱类型语言。弱类
2018-11-28
TOC