首页 > 其他分享 >BeginCTF 2024(自由赛道)

BeginCTF 2024(自由赛道)

时间:2024-02-06 20:11:22浏览次数:25  
标签:赛道 begin exe BeginCTF cai 2024 flag leu 得到

哈哈哈最后的排名
image

Misc

real check in

image
得到题目给了一段密文
MJSWO2LOPNLUKTCDJ5GWKX3UN5PUEM2HNFXEGVCGL4ZDAMRUL5EDAUDFL5MU6VK7O5UUYMK7GEYWWZK7NE3X2===
base32解码得到flag
image
所以flag为:begin{WELCOMe_to_B3GinCTF_2024_H0Pe_YOU_wiL1_11ke_i7}

where is crazyman v1.0

image
拿到题目,感觉是社工题
image
拿到图片,于是百度识图一下。
识图到一个好像叫秋叶原的地方,识图目标
所以flag为:begin{秋叶原}

Tupper

image
得到题目
image
发现很多个txt文档,打开最后一个
image
发现有个=号,猜测是base64
可以手撸,我是借用了chatgpt

点击查看脚本
import os

# 获取当前脚本所在的目录
script_dir = os.path.dirname(__file__)

# 遍历目录下的所有txt文件,按照差数4的方式处理
for i in range(0, 674, 4):
    filename = f"{i}.txt"
    file_path = os.path.join(script_dir, filename)
    
    # 打开文件
    with open(file_path, 'r', encoding='utf-8') as file:
        content = file.read()
        
        # 处理文件内容,这里可以根据需求进行其他操作
        print(f"{content}")

运行完得到

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

于是base64解码得到
image
以为是hex解码,解了很久,发现不是。
于是尝试用题目给的Tupper搜索解密,得到解密工具
image
得到flag
所以flag为:begin{T4UUPER!}

Forensics

学取证咯 - cmd

image
得到题目,下载附件
提示用volatility取证工具
payload:./volatility_2.6_win64_standalone.exe -f aaa.raw --profile=Win7SP1x64 cmdscan
image
所以flag为:begin{Cmd_1in3_109_i5_imp0rt@nt}

学取证咯 - 还记得ie吗?

image
得到题目,工具题目。搜索一下ie浏览器进程
./volatility_2.6_win64_standalone.exe -f aaa.raw --profile=Win7SP1x64 pslist
image
再用memdump把ie导出来
payload:./volatility_2.6_win64_standalone.exe -f aaa.raw --profile=Win7SP1x64 memdump -n iexplore.exe -D ./ie
image
导出的文件用010查看,正则一下flag
image
很明显%7B%7D{}
得到flag
所以flag为:begin{Y0v_c@n_g3t_th3_i3hi5t0ry}

学取证咯 - 计算机的姓名?

image
得到题目,需要WORKGROUP的名字
image
所以flag为:begin{VVHATI5Y0VRNAM3}

学取证咯 - 想登录我的计算机吗?

image
得到题目,需要登录密码
PasswareKitForensic工具跑一下
image
得到flag
所以flag为:begin{Mimikatz_0r_j0hn}

学取证咯 - 机密文件

image
得到题目,需要寻找机密文件
image
在取证大师看见机密文件.docx在桌面,于是在volatility用dumpfiles出来

./volatility_2.6_win64_standalone.exe -f aaa.raw  --profile=Win7SP1x64  filescan | grep docx
./volatility_2.6_win64_standalone.exe -f aaa.raw  --profile=Win7SP1x64  dumpfiles -Q 0x000000001e742dd0 -D ./

image
导出附件,打开文档
image
得到flag
所以flag为:begin{Y0v_c@n_d0vvn_th3_fi13}

Web

zupload

image
得到题目,根据提示
image
一直以为是上传压缩包,结果怎么传都传不进去。老是报错
后面看到它的url,参数action=
于是尝试action=/etc/passwd
image
结果出东西了,根据题目flag在根目录下
payload:http://101.32.220.189:31106/?action=../../../../../flag
image
所以flag为:begin{Jus7_REaD_b0f0562dcafe}

WP

Misc

where is crazyman v2.0

一开始以为是珠海长隆海洋王国。。
好吧,当时有用谷歌搜索找到该地方。
image
所以flag为:begin{Boulevard World}

下一站上岸

啊,!!没想到图片隐藏了base64
image
base64解码
image
然后是脑洞题,我想不出
image
在摩斯密码总共有三种:点、线、空格。工具图片两个图形的接触点个数得到0,1,2
最后得到:221022201122120120111011110222012101
2为-,1为.,0为
得到:--. --- ..--.- .- ... .... --- .-. .
摩斯解码
image
得到flag
所以flag为:begin{go_ashore}

devil's word

leu lia leu ng leu cai leu jau leu e cai b cai jau sa leng cai ng ng f leu b leu e sa leng cai cai ng f cai cai sa sa leu e cai a leu bo leu f cai ng ng f leu sii leu jau sa sii leu c leu ng leu sa cai sii cai d

这我想不到是温州话,

'leng': '0', 'lia': '2', 'sa': '3', 'sii': '4','ng': '5'
 'leu': '6', 'cai': '7', 'bo': '8','jau': '9'
'a': 'a', 'b': 'b', 'c': 'c', 'd': 'd', 'e': 'e', 'f': 'f'

然后hex转码得到flag
所以flag:begin{y0u_kn0w_w3nzhou_di4lect}

Forensics

学取证咯 - 真的是取证吗?

看了wp说在桌面的exe有东西,当时我在RStudioPortable有看到这个
image
大意了,没想到
恢复出来不了,于是用volatilitydump下来
./volatility_2.6_win64_standalone.exe -f aaa.raw --profile=Win7SP1x64 filescan | grep here.exe
./volatility_2.6_win64_standalone.exe -f aaa.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000001e9d8070 -D ./
image
然后用ida查看(我也不太会IDA)
image
挂载文件
image
然后shift+f12搜flag,点击回车
image
然后双击这里
image
到这个页面按F5然后到伪代码那
image
得到这个31 21 24 30 2 32 73 15 74 38 21 74 57 11 23 74 29 38 17 73 15 15 38 13 73 38 31 73 11 74 23 76 16 26 76 4
通过异或的方式解出flag,但是不知道key。可以根据前面的题flag为f开头
所以判断key=121
image
102对应ASCII表为f
image
21异或完为108对应ASCII为l

aaa=[31,21,24,30,2,32,73,15,74,38,21,74,57,11,23,74,29,38,17,73,15,15,38,13,73,38,31,73,11,74,23,76,16,26,76,4]
	
for i in aaa:
    print(chr(i ^ 121), end="")

得到flag
所以flag为:flag{Y0v3_l3@rn3d_h0vv_t0_f0r3n5ic5}

饥渴C猫 is hacker!

image
看了wp和题目才知道是通过一个作者通过U盘下载了一个文件,然后电脑就坏了。当时没注意看,看了也没想到。。
它是通过USB Rubber Ducky一种渗透方法,他是同Ducky Script编译,中间连接会生成一个payload.bin文件
然后GitHub上面有一个Duck-Decoder的文件解密工具
payload.bin进行解密(需要python2运行)
python2 DuckDecoder.py decode payload.bin
image
得到flag
所以flag为:begin{this_file_is_called_inject_bin_hope_you_like_it!}

beginctf_逆向工程_入门指南

image
想了很久,没有思路
看了wp才知道,用一个pdftotext文档读取工具。
payload:pdftotext beginctf_逆向工程_入门指南.pdf
image
运行完会生成一个txt文件,打开
image
得到flag
所以flag为:begin{0kay_1_thiNK_YoU_Ar3_a1Re@DY_rE4D_6uiDe8ooK_AnD_9OT_FL46}
学到了。

标签:赛道,begin,exe,BeginCTF,cai,2024,flag,leu,得到
From: https://www.cnblogs.com/ExploreADaiiWorld/p/18002434

相关文章

  • 2024.2.6
    1.Java不支持多继承但支持多重继承2.继承的特性·子类拥有父类非private的属性、方法·子类可以拥有自己的属性和方法,即子类可以对父类进行扩展·Java的继承是单继承,但是可以多重继承,单继承就是一个子类只能继承一个父类,多重继承就是,例如B类继承A类,C类继承B类,所以按照关系就......
  • 【愚公系列】2024年02月 WPF控件专题 Frame控件详解
    ......
  • Japan Registry Services (JPRS) Programming Contest 2024 (AtCoder Beginner Contes
    JapanRegistryServices(JPRS)ProgrammingContest2024(AtCoderBeginnerContest339)A-TLD代码:#include<bits/stdc++.h>usingnamespacestd;usingll=longlong;usingpii=pair<ll,ll>;#definefifirst#definesesecondusingi128=__......
  • L3HCTF 2024 -Cry部分
    babySPNK=[0,1,1,0,1,0,1,0,1,1,0,1,1,0,0,1,0,1,0,1,0,0,0,0,1,0,1,0,0,0,1,0]给了k,按照代码逻辑直接跑,非预期。K=[0,1,1,0,1,0,1,0,1,1,0,1,1,0,0,1,0,1,0,1,0,0,0,0,1,0,1,0,0,0,1,0]hash_value=sh......
  • 博主项目经验-至2024
    讯飞内部vue2+vue3后管开发项目集合。一.讯飞医疗,AI能力演示平台,vue2项目。项目技术栈:Vue2+elementui+vuex+vue-router优化项目代码,包括axios二次封装,使用axios拦截器,统一报错处理,登录校验等等。使用Nginx转发翻译服务,声纹识别,自然语言理解服务。语音识别使用websocket完成......
  • Beginctf赛后总结
    cryptofake_nfromCrypto.Util.numberimport*fromsecretimportflag​deffakeN_list():  puzzle_list=[]​  foriinrange(15):    r=getPrime(32)    puzzle_list.append(r)​  p=getPrime(32)  q=getPrime(32)  com=p*q......
  • beginctf 赛后总结
    cryptofake_nfromCrypto.Util.numberimport*fromsecretimportflagdeffakeN_list():puzzle_list=[]foriinrange(15):r=getPrime(32)puzzle_list.append(r)p=getPrime(32)q=getPrime(32)com=p*qpu......
  • 2024.02.06
    今天白天依然百股跌停的局面开头,上午拉升了指数和中盘股,但大盘股(前期不跌反涨的)开始有被抽水的迹象,小盘股还是那个鸟样。这种情况,我还是选择了不参与。宁错过不犯错,这是很重要的一课,之前挨打多了,下午行情飙升,这种情况下立刻参与了,虽然还是有些犹豫,但也很好了。今天的操作,我觉......
  • [pwn]hgame2024 week1 WriteUp
    目录1.EzSignIn2.ezshellcode3.EldenRandomChallenge1.EzSignIn签到题,直接nc2.ezshellcodechecksec,保护全开64位程序丢IDA跟进一下myread函数可以看到会执行写入的内存,但有两个点一是长度限制,可以通过整型溢出绕过,二是myread函数会检查写入的内容,必须为字母或数字看......
  • PKUWC2024游记
    省流:136+136Day-?模拟赛。一直犯唐氏错误,但赋值写成加能过样例是怎么回事呢。SNOID1T3用dinic跑不过去必须用二分图边染色又是怎么想到的(Kubic:二分图匹配总不会卡dinic)。GDKOID2T3使用分治和vector套vector又被卡了45pts,rp-=inf。Day-1看了一圈拉丁方题解,好像有用神秘分治......