首页 > 其他分享 >CTF_复现(部分) | _XGCTF_西瓜杯

CTF_复现(部分) | _XGCTF_西瓜杯

时间:2024-07-08 20:20:07浏览次数:26  
标签:文件 13 CTF 复现 XGCTF OurSecret 压缩包

2024.7.5-2024.7.7 的比赛没来得及参加,今天有时间来复现一下。
官方 WP:XGCTF(西瓜杯官方wp)

MISC

【未完成】她说她想结婚

题目

林佑生在雪地里面找到了key并骂了出来,最终他感慨:时间过得好快,戳戳戳的一下就没了,快的来不及眨。就像天空中绽放的烟花,那美好的一瞬间,再看已消散不见。

分析

010 Editor 打开图片,模板报错:

看来图片数据被更改过,很可能有 flag 相关信息。

IEND 后的冗余数据以 9E97BA2A 开头,经查找为 OurSecret 文件加密特征:

官方的下载连接似乎已经失效,找到个第三方网站下载了,火绒没扫出病毒但不保证是否安全。

OurSecret 解密需要密码,该数据暂时搁置。

OurSecret 往下一直到文件末尾是 zip 压缩包,提取数据另存为 zip 文件后解压缩,发现同样需要密码。

010 Editor 仔细查看压缩包内容,发现里面 13 个文件压缩源文件数据区的全局方式位标记均为偶数 00,但压缩源文件目录区的全局方式位标记均为奇数 09,判断压缩包为伪加密。将 13 个奇数更改为偶数 00 后对包解压缩,得到 13 个 txt 文件,根据文件大小判断只有 flag.txt 中存在信息:

咱一打开:

(沉默

全选后发现末尾藏了一段空字符:

标签:文件,13,CTF,复现,XGCTF,OurSecret,压缩包
From: https://www.cnblogs.com/Guanz/p/18290509

相关文章

  • Asun安全学习【漏洞复现】CVE-2023-38831 WinRAR代码执行漏洞
    (ps:本人是小白,复现漏洞来进行安全学习,也借鉴了许多大佬的研究内容,感谢各位大佬进行指导和点评。)[漏洞名称]:CVE漏洞复现-CVE-2023-38831WinRAR代码执行漏洞[漏洞描述]:WinRAR是一款功能强大的Windows文件压缩和解压缩工具,支持高效的压缩算法、密码保护、分卷压缩、恢复记录等......
  • DownUnderCTF 2024 - Forensics
    DownUnderCTF2024-ForensicsBaby'sFirstForensics他们整个上午都在试图破坏我们的基础设施!他们正试图获得更多关于我们秘密袋鼠的信息!我们需要您的帮助,我们已经捕获了一些他们攻击我们的流量,您能告诉我们他们使用的是什么工具及其版本吗?注意:将您的答案包装在DUCTF{}中,......
  • 西瓜杯CTF2024
    前言闲着无聊做一下,也是出了一道很简单的密码,也是被秒了最后结果,misc差一题,reverse当misc做了也差一题,web就第一题,pwn没有。更加坚定了只搞密码的决心了。crypto奇怪的条形码硬看,然后根据base64解密结果微调关键点:大小写 字母大写J和小写p最后因为题目flag设置错误,后面才......
  • CTFHUB-彩蛋教程
    目录1.首页2.公众号3.题目入口4.writeup5.工具6.赛事7.真题8.投稿提交6:1212:1818:2424:3030:3636:4242:481.首页根据提示,在原始首页查看页面源代码,无发现,经过不断尝试,发现访问api.ctfhub.com有回显api.ctfhub.com右键查看页面源代码,CTRL+F......
  • CTFHUB-SSRF-302跳转 Bypass
    开启题目,页面空白尝试访问127.0.0.1/flag.php页面?url=127.0.0.1/flag.php提示:不允许企业内部IP访问,使用file协议获取其源码,得到flag.php页面源码?url=file:///var/www/html/flag.php与之前一样,通过REMOTE_ADDR请求头限制本地IP请求,源码中并没有之前的hacker!BanI......
  • CTFHUB-SSRF-数字IP Bypass
    开启题目,页面空白根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需Payload?url=0x7f000001/flag.php访问得到了flag八进制:0177.000.000.001十进制:127.0.0.1十六进制:0x7f000001进制转换网址:https://www.bchrt.com/tools......
  • CTFHUB-SSRF-URL Bypass
    开启题目给出提示,url参数的值中必须包含有http://notfound.ctfhub.com,可以采用@,也就是HTTP基本身份认证绕过HTTP基本身份认证允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://[email protected]形......
  • ctfshow-web入门-文件上传(web151-web160)
    目录1、web1512、web1523、web1534、web1545、web1556、web1567、web1578、web1589、web15910、web1601、web151试了下前端只能传png后缀的将一句话木马改成png后缀,上传后用burpsuite抓包绕过前端检测后,改回php后缀,发包调用:/upload/eval.php?cm......
  • 论文复现的重要性以及一些基本的步骤和注意事项
    论文复现,作为科学研究的一项重要环节,对于确保研究的严谨性、可重复性以及推动学科发展具有重要意义。当我们说“复现”,我们指的是基于已有的研究成果和论文描述的方法,再次进行实验并验证其结果。这一过程不仅能够验证原始研究的准确性,还能为后来的研究者提供宝贵的经验和参考。......
  • 【漏洞复现】Geoserver XPath表达式注入致远程代码执行漏洞(CVE-2024-36401)
    0x01产品简介GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。0x02漏洞概述2024年7月,互联网上披露Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401),攻击者无需认证即可利......