• 2018铁三测评题write以及一些想送给你们的话


     一.、前言

      此文献给实验室的萌新们,以及刚刚接触CTF的同学们,希望能对你们的成长起到一些帮助。

    二、关于CTF

      可能你已经接触过CTF或者对它有所了解,这里我再简单介绍一下。

    1.什么是CTF?

      CTF(Capture The Flag)中文一般译作夺旗赛,是网络安全技术人员之间进行技术竞技的一种比赛形式,起源于1996年DEFCON全球黑客大会,以比赛形式模拟代替黑客们之间的真实技术比拼。

    2.CTF比赛模式

    模式

    说明

    解题模式

          参赛队伍通过互联网或者现场网络参与,类似于各位此次做的线上测评题目,你可以理解为在线答题环节,通过解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含Web安全、逆向、密码学、数据分析、隐写、安全编程、代码审计与漏洞挖掘利用等。

    攻防模式

          参赛队伍在网络环境内互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务器获得分数,并且通过修补自身服务漏洞进行防御来避免丢分。这种模式竞争较为激烈,比拼参赛队员的智力和技术、团队之间的分工配合与合作、也比拼体力。

    混合模式

          结合了上面说的解题模式与攻防模式 ,赛制较为灵活。

    三、测评题目分析

    1.你是管理员吗?

    解题链接:http://ctf4.shiyanbar.com/web/root/index.php 
      第一道题目是一个Web题。通常拿到Web题,常做的是右击查看源代码;利用浏览器调试工具F12查看页面元素、在调试工具的”网络”中观察请求头等。

      这题我们打开页面,发现一个登陆框,并且默认用户名为admin。我们查看页面源码,或者直接从title的提示中,我们可以发现一个password.txt文件,于是我们访问一下这个文件http://ctf4.shiyanbar.com/web/root/password.txt,发现这是一个密码字典。 既然是密码字典,于是我们便尝试对这个登陆页面进行口令的暴力破解,用户名admin。这里会用到BurpSuite工具,关于使用这个工具暴力破解密码,大家网上搜索,可以参考这篇文章

    发现了正确口令组合为:admin/Nsf0cuS 

    我们利用这组口令去进行登陆,发现页面密码框处限制了字符输入长度。我们可以在前端利用调试工具定位到密码框处,修改密码字段的长度限制。

    当我们登陆的时候,在开发者调试工具的“网络”数据查看功能的地方发现我们的请求数据

     这里的cookie一看就是个Base64加密的字符串。当然,这需要一些密码学的知识,关于密码学的学习,你可以参考我转载的这篇博文

     

    我们对这个字符串进行Base64解密,

    MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw

     得到

    290bca70c7dae93db6644fa00b9d83b9.php

    当然,上面的我们也可以在burpsuite中直接进行登陆数据的提交

    那么,同样的我们就访问一下这个文件,发现是一个留言板页面。

    当我们随便进行留言测试的时候,发现没有权限。这里,我们可以修改cookie以及登陆参数进行欺骗。

      我们利用burpsuite抓包时,可以发现两个参数:IsLogin和userlevel。很明显,IsLogin的值标识用户是否登陆,userlevel指明用户身份。当我们把这两个值修改成如图所示内容后,在响应报文里即可发现flag。

      这里IsLogin可能比较容易理解,但是userlevel的值为什么要改成root?有没有什么窍门呢?我们回忆题目,“管理员”是一个很重要的提示,一般管理员默认用户名,linux下比如admin,root。windows下是administrator,我们可以合理猜解。得到的Flag有两个字符,需要进行URL解码

    flag{C0ngratulati0n}

    2.IOS

    解题链接:http://ctf4.shiyanbar.com/web/IOS/index.php

    这题页面中提示系统升级到了IOS99,我们可以想到修改User-Agent进行欺骗。

    关于User-Agent,大家参考我的这篇博文加以了解。User Agent是一个特殊字符串头,是一种向访问网站提供我们所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。我们访问网页的时候,会自动提交这个参数。通过这个标识,我们访问的网站可以显示不同的排版从而适应我们的浏览器,提供更好的体验。

    我们可以在网上搜索一个IOS99的User-Agent值示例,也可以自己构造,比如

    Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/0 Safari/536

     我们根据要求,提交信息之后,即可获得flag。

    这里检测了浏览器标识 、操作系统标识、渲染引擎标识、版本信息。顺带提一下,最后的浏览器字段,只能使用Safari,你改成其他浏览器就不行,

    因为Safari是苹果研发的浏览器,也是iPhone手机、iPodTouch、iPad平板电脑中iOS指定默认浏览器。

    flag{LMvBi8w9$m1TrgK4}

    3. 照猫画虎

    解题链接:http://ctf4.shiyanbar.com/web/copy/index.php

    这题,右击查看源代码,页面元素,没有发现。于是我们分析其网络请求

     

    看到Set-Cookie,是不是熟悉了?一回生,二回熟。我们先把最后两个%3D字符串解码得到"==",进行base64解密

    MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg==

    得到

    2699:0415740eaa4d9decbc8da001d3fd805f

    如果你已经有了一些密码学的基础,你应该会发现2699后面是一串经过32位md5加密的数据,如果看不出来,回头在看看密码学的东西去,至少熟悉各种形式的密文,知道其使用的加密算法。

    我们继续,给大家推荐一个加解密md5的网站:http://www.cmd5.com/

    说明后半段的值,是前一个数字的32位md5加密字符串。于是我们“照猫画虎”,把“1234567890”md5之后,组合起来

     

    1234567890:e807f1fcf82d132f9bb018ca6738a19f

     然后把这段字符串经过Base64编码后,修改成cookie地值,提交,即可获得flag

    flag{T4mmL9GhpaKWunPE} 

     4.问题就在这

    解题链接:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg 

    提示:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd# 

      这题下载到的是一个gpg文件,文件名为john.tar.gz.gpg。我们可以从网上了解到这是一个经过GPG加密的数据,加密前的文件很可能是john.tar.gz,linux下的一种压缩文件。

      自然地想到,我们要对这个文件进行解密,但是无论是解题前,还是解题后,我都强烈建议你深入了解一下GPG的知识。

      windows下有很方便的工具可以进行解密,下载链接:https://gpg4win.org/download.html。当然,kali也自带了gpg工具,关于它的使用,你可以参考我的另一篇博文:http://www.cnblogs.com/ssooking/p/8378407.html。解密命令:

    gpg --output john.tar.gz --decrypt john.tar.gz.gpg

    解密时,需要输入密钥:GhairfAvvewvukDetolicDer-OcNayd#。密钥不会在控制台上显示。

     解密完成后,我们解压压缩包,会得到一个pcap数据包文件。

    使用用Wireshark分析数据包,里面有许多HTTP数据,我们直接导出HTTP对象

    我们也可以将数据包导入Charles工具中分析http

    我们可以看到有很多图片,我们想到了考察内容中的隐写。隐写术是信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件或信息内容的一门技巧与科学。CTF中隐写术的题目,如果给图片,一般会把一些信息隐藏到图片里。我们可以使用stegsolve工具来分析这些图片。

    stegsolve是一个java程序,电脑上需要装有java环境,正确配置了环境变量才能运行。一般双击即可,命令行环境下的运行命令

    java -jar stegsolve.jar

    当我们使用该工具对logo.png图片进行分析时,可以发现隐藏的flag。至于为什么找到了logo.png这张图片,当你运气不好的时候,你可能需要一个一个试试了。

    flag{J0hn_th3_Sn1ff3r}

    5.你最美

    解题链接:http://ctf4.shiyanbar.com/misc/123/123.exe

    这题下载到了一个exe文件,一般给这种文件,基本是考察逆向分析。但是,我们从这个链接中,发现这个题目属于安全杂项分类(密码学、隐写术、数据包分析等)

    我们把这个程序放进十六进制编辑器中,这里我用的工具是HxD

    一看到这个,我们就可以发现,这是一张图片,只是经过了base64编码(别问为什么了,见多了你就知道啦。这种格式很好记),关于这种base64图片存在的意义,你可以看看这篇文章:https://www.cnblogs.com/coco1s/p/4375774.html。我们利用在线工具(http://imgbase64.duoshitong.com/),把这么长的一大串数据转回图片。

     

    发现是一个二维码,扫码即可获得flag。当然,不使用工具,我们也可以新建一个html文件,把这么长的数据引入img图片标签里,也能够看到图片。类似于

    <img src="xxxxxxxxxxxxxxxx">

    flag{you are beautiful}

    6.shellcode
    解题链接:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

      这道题目给了一段十六进制代码,分类在逆向里,如果你懂逆向和PWN,会写shellcode,可能会顺着它的思路,顺手就写个shellcode出来了。但是写完之后,会发现没法运行,直接崩溃。而且,对萌新来说,可能会一脸懵,也不会写shellcode。所以这题需要换个思路。

      我们重新观察这些十六进制数据

    x6ax0bx58x99x52x66x68x2dx63x89xe7x68x2fx73x68x00x68x2fx62x69x6ex89xe3x52xe8x34x00x00x00x65x63x68x6fx20x5ax6dx78x68x5ax33x74x54x53x45x56x73x62x47x4ex76x5ax47x56x66x53x56x4ex66x63x32x39x66x51x32x39x76x62x48x30x4bx7cx62x61x73x65x36x34x20x2dx64x00x57x53x89xe1xcdx80

    既然是十六进制,我们就把这些数据放到十六进制编辑器中看看。在文档里,把“x”全都去掉

    6a0b58995266682d6389e7682f736800682f62696e89e352e8340000006563686f205a6d78685a3374545345567362474e765a47566653564e6663323966513239766248304b7c626173653634202d6400575389e1cd80

    我们拷贝这些数据,在HxD中新建一个空白二进制文档,把这些内容粘贴进去。

    发现了一段经过了base64编码的数据:ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K

    base64解码,发现它就是flag

    flag{SHEllcode_IS_so_Cool}

    四、最后的一些话

       时刻保持一颗不断学习和进取的心,在坚持不懈的努力中奋勇前进!一路征途,风雨无阻(共勉!)

  • 相关阅读:
    微信小程序中的组件使用1
    小程序中的请求封装
    路由
    nodejs静态web服务
    跨端开发小程序
    非阻塞I/O事件驱动
    Node文件模块
    提炼游戏引擎系列:初步设计引擎
    提炼游戏引擎系列:开篇介绍
    发布HTML5 2D游戏引擎YEngine2D
  • 原文地址:https://www.cnblogs.com/ssooking/p/8386139.html
Copyright © 2020-2023  润新知