目录

CTF网络安全题库-CTF网络安全大赛答案

CTF网络安全题库 CTF网络安全大赛答案

此题解仅为部分题解,包括:

【RE】:①Reverse_Checkin ②SimplePE ③EzGame

【Web】①f12 ②ezrunner

【Crypto】①MD5 ②password ③看我回旋踢 ④摩丝

【Misc】①爆爆爆爆 ②凯撒大帝的三个秘密 ③你才是职业选手

一、 Re

① Reverse Checkin:

https://i-blog.csdnimg.cn/img_convert/b6583058417a539c903ee816f737f568.png

双击文件看到如上提示:“也许你能从字符串里找到什么”。

将文件拖入IDA得到:

https://i-blog.csdnimg.cn/img_convert/59b2131bbff202f80ed3572d2753b078.png

在“view”菜单栏找到“opensubviews”下面的“strings”,点开。

https://i-blog.csdnimg.cn/img_convert/9494803716e99f698dc0cc82d83ef943.png

东西太多实在是不好找,妙用搜索技能。

https://i-blog.csdnimg.cn/img_convert/52f7610f71ccce53eefb59588e143723.png

Ctrl+F 搜索“flag”得到如上图所示信息

即得到: flag{this_is_a_re_flag}

② SimplePE:

双击点开exe文件,尝试直接输入flag,提示错误。

https://i-blog.csdnimg.cn/img_convert/29eb43d9b3b5af81a8bc19223470d9f0.png

我们将exe文件拖入IDA。

https://i-blog.csdnimg.cn/img_convert/a3b45e540491d49c570b2a8f26189ee2.png

https://i-blog.csdnimg.cn/img_convert/ccb41f79bf53a0e055b537548b3561fc.png

在旁边窗口 ctrl+F 寻找main函数

双击其中的“_main_0”进入到以下界面

https://i-blog.csdnimg.cn/img_convert/9e2421348597808471ddacae7d33a452.png

F5 此界面变为可读的C语言。

https://i-blog.csdnimg.cn/img_convert/61e8c7251783b3d32193871a9567d877.png

根据平常的阅读习惯,我们可以rename一下更直观地去了解程序。

https://i-blog.csdnimg.cn/img_convert/3268c6a6d56cd006aea1d02944638025.png

将“V6”改为了“indexTable”,即“索引表”。

将“sub_459BDB”改为“printf”

“sub_45CCCD”改为“system”

“sub_4591AE”改为“scanf”

得到

https://i-blog.csdnimg.cn/img_convert/ce2c8ee097af8af74ea1e4ff77738ee8.png

程序看起来更好辨识了。

观察发现我们可以自行制作一个C/C++程序:制作按照这个索引表,将字符数组赋值进去然后再进行遍历数组,操作完成后便是解密后的答案。它解密的过程是利用索引表进行异或操作,遍历整个str1后得到最终的str1便是答案。

写出如下代码:

https://i-blog.csdnimg.cn/img_convert/052bbf35b787f0bb32f517ea7233b096.png

https://i-blog.csdnimg.cn/img_convert/de1f7dfcae03c0e30d913f469cba7ba8.png

运行程序得到:

https://i-blog.csdnimg.cn/img_convert/46000bb40f4ccb78edda99d6d359a478.png

flag{d0_y0u_kn0w_wh4t_1s_r3v3r53}

③ EzGame:

按照往常的习惯,将exe双击打开,发现什么也不显示

https://i-blog.csdnimg.cn/img_convert/7337dff47336d0ca2739c76a029f5831.png

那么我们再将exe拖入ida中:

https://i-blog.csdnimg.cn/img_convert/c97045f75025c89d1448b7a9ce4644e2.png

发现它呈现一个这样的状态,说明IDA识别不出来它,说明这个程序是被做过处理的。

于是我们用到“exeinfope”这个脱壳工具,这个工具是用来查程序是否被加密或者压缩的。

我们直接将“EZGame.exe”拖进这个工具中,得到:

https://i-blog.csdnimg.cn/img_convert/1e9e56f873794ad1a5097e9ea13bb887.png

观察发现,我们的程序被UPX给压缩了。

https://i-blog.csdnimg.cn/img_convert/a96fbf583c5e52958cd7c8499093607d.png

而UPX它的特点就是,如果我们用它对程序进行了压缩,那么我们也可以用它进行解压缩操作。于是我们找到UPX工具进行解压缩操作。

Win+R 打开cmd

之后将“upx.exe”拖入cmd窗口中

https://i-blog.csdnimg.cn/img_convert/2bd9f956465c11d63b76ddaf381fa337.png

加入指令**-d** 再将EZGame拖入cmd中

https://i-blog.csdnimg.cn/img_convert/f2e1b2475924d8640673e49d5ebdd952.png

成功解压缩此程序。

于是我们将这个已经解压缩的程序再次拖入IDA

这一次就可以正常显示它的内容了。

https://i-blog.csdnimg.cn/img_convert/130acbc2f3a0a46ae17d41a9d864140b.png

https://i-blog.csdnimg.cn/img_convert/3bfa5f2ea01474c4a1c7b703e8dff943.png

还是通过侧边栏找到主函数。

进入主函数,为以下界面

https://i-blog.csdnimg.cn/img_convert/3c8182f20ef23e742103861ccc7cee11.png

F5 查看C语言程序

https://i-blog.csdnimg.cn/img_convert/cafd5eed04dcdebeb03365159ef9ec12.png

按照阅读习惯改掉名字(“scanf/system”)后,来看程序的逻辑。

https://i-blog.csdnimg.cn/img_convert/651b8f29bab74a665c3ecf2314276ee9.png

数字要在-1到8之间且不为0的情况下,才会继续往下走。

https://i-blog.csdnimg.cn/img_convert/ec32c1222058d0f46bbb97f226e9546a.png

在等于7的时候会如何?

双击“byte_548108”这个数组进入后得到以下界面

108 是这个数组的首地址。

https://i-blog.csdnimg.cn/img_convert/999ffe169bc603c46638b483a6e755c6.png

从byte108的小标“0”开始往下数,在出现下面的字符之前能数到7。(已注释)

https://i-blog.csdnimg.cn/img_convert/56aefce9cb9f69a272b7ba184db5cb2e.png

观察程序代码,发现赋值效果是“原来是0则变为1,原来是1就变为0”给0和1作变化进行循环输入

https://i-blog.csdnimg.cn/img_convert/199ab919ee18540a505fb78583f96f94.png

程序如何跳出,双击查看得到

https://i-blog.csdnimg.cn/img_convert/7c53634f8e903b66411031210105ee3b.png

我们需要让它返回“1”,如果要让他返回“1”,就要让108这个数组的全部成员都不为0,即全为1。

要实现这一功能,就要让成员中的最后两个1和0颠倒,或前两个1和0颠倒,要么任选三个1和0颠倒,直到他们全部都为1。

按照这一逻辑写出程序:

https://i-blog.csdnimg.cn/img_convert/b52a78103858b9107c6d1bcee0651b72.png

https://i-blog.csdnimg.cn/img_convert/ca0d7900ee06be1ab0f20b2e11f40b16.png

运行得到结果:

https://i-blog.csdnimg.cn/img_convert/555e16b447484a97264feee539386c7f.png

算出来好多组答案,不对就可以一个一个试。

  • 1 11110010
  • 5 11111100
  • 7 11111111

现在打开最开始的“EZGame.exe”文件

依次输入“1,5,7”

https://i-blog.csdnimg.cn/img_convert/296407affb8299afe8593c83e0e5d148.png

发现157是正确答案

且需要将157进行md5加密才能得到答案。

(根据提示为32位小写加密)

得到:

https://i-blog.csdnimg.cn/img_convert/4b500bbe3f613586b30619c1e74200f0.png

得到了 flag{6c4b761a28b734fe93831e3fb400ce87}

二、 Web

① f12:

https://i-blog.csdnimg.cn/img_convert/11fec3f30e2599453de7d65a244c76b8.png

打开网页看见如图所示字样,敲击键盘 f12 打开开发人员工具,打开源代码,查看索引

https://i-blog.csdnimg.cn/img_convert/ea1143f3dd1180a8da43aedbabf2bb43.png

得到 flag{have_fun_hahaha}

② ezrunner

打开网址出现如下:

https://i-blog.csdnimg.cn/img_convert/9a483bd43236ff83ec7ea8f89c405218.png

这道题其实就是一个命令执行的问题,这个服务器使用的linux命令。先输入 whoami 看看它是谁。

显示root字样:

https://i-blog.csdnimg.cn/img_convert/90b2883091e88ab68e8cbd697613ef36.png

之后我们用命令符的命令操作去查看它的目录。

比如“ls”查看当前目录下有哪些文件,“%20”是空格,再加上一个‘/’也就是“ls%20/”回车后可以看到如下:

https://i-blog.csdnimg.cn/img_convert/bf45742a0471255bf3fb91635810edc2.png

由上图可以看到目录下存在哪些文件。我们注意到了“flag”。

我们再加上“ flag%20-l ”查看它的详细信息:

https://i-blog.csdnimg.cn/img_convert/a8af4aab3a6fcdc854fae5e1989fc887.png

上图可知文件可读,那么我们就用 cat 命令去进行读取操作:

https://i-blog.csdnimg.cn/img_convert/d8807075289204ea04b23e5185876b33.png

得到 flag{6bb08da7-8be9-403a-bcdd-0c21cea54986}

三、 Crypto

① MD5

下载附件“md5.txt”,打开如图所示:

https://i-blog.csdnimg.cn/img_convert/c79d25eef1ef4cdeef0f08566392439e.png

使用md5解码器,将上述密文解码得到admin1

即: flag{admin1}

② Password

打开txt附件得到如下

https://i-blog.csdnimg.cn/img_convert/f306aac3d68c5670ac6169d2181de5d6.png

分析,{}中的x有10位,上述的生日“19900315”共有8位,而剩下的两位也许对应姓名“张三”的缩写“zs”。

尝试将**flag{zs19900315}**提交,提示正确。

③ 看我回旋踢

打开txt附件得到:

https://i-blog.csdnimg.cn/img_convert/987cdde3659b8de0df2a752fb70d36d0.png

猜测前面的“synt”对应“flag”,并发现他们之间的偏移量为13。

于是将“synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}”使用凯撒密码解码器,设置偏移量为13。

得到了 flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

④ 摩丝

打开附件发现是一串摩斯密码。

https://i-blog.csdnimg.cn/img_convert/f5786add7235366b9866b7c42db29f7b.png

直接使用摩斯密码解码器得到“iloveyou”

加上flag{iloveyou}提交发现不对,于是再尝试将所有字母大写,提交 flag{ILOVEYOU} ,提示正确。

四、 Misc

① 爆爆爆爆

下载文件,发现是一个没有后缀的文件。

https://i-blog.csdnimg.cn/img_convert/d8797434197cd7a801646f3be9acef97.png

尝试将文件后缀加上“.rar”变为压缩文件。之后双击点开它发现其中的“flag.txt”。双击发现点开需要密码。

https://i-blog.csdnimg.cn/img_convert/7ac02fbd51dee0e316574897fef00253.png

打开压缩文件密码破解软件“ARCHPR”:

https://i-blog.csdnimg.cn/img_convert/739b9b98657b692ff471fffcc45553c5.png

在此软件内打开待破解的文件,勾选上所有暴力范围选项,进行暴力破解后得到结果:

https://i-blog.csdnimg.cn/img_convert/0960482c2471dcb7e0362ef7df221230.png

文件口令为3465。

我们重新打开这个文件

点击确定

https://i-blog.csdnimg.cn/img_convert/619fd52840a948c492dd9861319e03ef.png

得到 flag{ez_z1p_ARCHRP}

② 凯撒大帝的三个秘密

下载txt附件打开得到如下图

https://i-blog.csdnimg.cn/img_convert/0364d681616c2a202085115d8aa397db.png

又是一个凯撒密码破解的题,观察iodj应该对应“flag”,他们之间的偏移量为3,将“iodj{H4VB_F4HV4U_F0GH}”使用凯撒解码破解,偏移量设置为3。

得到: flag{E4SY_C4ES4R_C0DE}

③ 你才是职业选手:下载得到“master.jpg”,习惯性地右键点击查看属性,再点击查看详细信息

https://i-blog.csdnimg.cn/img_convert/6f3077c6021c2c97ffb3c21ecb714b6c.png

发现备注一栏居然就是flag。

flag{pr0feSs1ona1_Pl4yer}

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。 https://i-blog.csdnimg.cn/direct/7188efb9bafc43f886eec99fe9f9f711.jpeg

同时每个成长路线对应的板块都有配套的视频提供:

https://i-blog.csdnimg.cn/blog_migrate/18775a49d16c5d8d065169e4893350e4.png

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

https://i-blog.csdnimg.cn/direct/d176a5ed04024367ac411016d383ec88.png

https://i-blog.csdnimg.cn/direct/25465e5a827644ca9b92643827ffa280.png

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施

,从而减少由网络安全而带来的经济损失

https://i-blog.csdnimg.cn/direct/9682f3f13dc4401691834dcc0ce63099.gif