menu Ga1@xy's Wor1d
第五空间CTF_MISC部分wp
361 浏览 | 2020-06-24 | 阅读时间: 约 1 分钟 | 分类: wp,MISC | 标签: Misc,比赛wp
请注意,本文编写于 155 天前,最后修改于 154 天前,其中某些信息可能已经过时。

run

从文件中可以分离得到一张图片

exiftool分析可知其经过ps处理

用PS将矩形删除,可以得到

flag{i}
if(i%2==0)
[i]+=1;
else
[i]-=1;

binwalk分离附件中的run.exe,可以得到一个压缩包,里面还有一个run.exe,运行这个文件,可以得到一个tif,010editor查看,可以在最后看到

得到字符串:njCp1HJBPLVTxcMhUHDPwE7mPW

再结合在图片中得到的信息,对应奇偶位置进行加减,得到flag

a = 'njCp1HJBPLVTxcMhUHDPwE7mPW'
out = ''
x = 1
for i in a:
    if x % 2 == 0:
        out += chr(ord(i)+1)
    else:
        out += chr(ord(i)-1)
    x += 1

print out

loop

循环解压,写个bash跑一下

while :
do
    7z x zipfile && rm zipfile && 7z x tarfile && rm tarfile
done

最后得到flag文件,手动停一下就行

麒麟系统

是个被修复的cve,可以参考:https://paper.seebug.org/1057/

利用sudo -u#-1来达到提升权限的目的

sudo -u#-1 cat /root/flag

输入密码FifthSpace360,即可得到flag

ps:说实话这题体验真的差,都数不清被搅了几次,在环境被搅坏之后还能从10解直升50解,就离谱,而且甚至不需要知道考点,直接history就能看到别人的做法2333

philosopher

拿到一个exe文件,执行一下发现没啥有用的信息,直接尝试binwalk

可以发现其中有很多文件,但是binwalk分离不出来,于是尝试foremost,得到exegif两个文件夹,打开exe中的exe文件(在kali中exe文件会以压缩包的形式被打开)

可以看到上图这种结构,打开.rsrc文件夹,可以看到一个FL4G文件夹

里面有一个文件,取出来拖进010editor,可以发现是文件头被修改的png图片,将文件头改回来,正常打开图片,即可看到flag

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!