Nepctf 2023学习

ez_java_checkin

从返回包中发现存在rememberMe=deleteMe字段,可以确定网站是apache shiro搭建的,使用shiro漏洞利用工具也能够成功执行whoami命令了

在这里插入图片描述

可以很明确的知道就是shiro这个漏洞的cve,但是就是没办法回显除了whoamipwd之外的命令结果

太菜了,坐等wp

查看wp后发现,原来没办法执行其他的命令是因为没有权限,没有考虑到提权的问题,此外也可能是工具的原因导致没办法执行回显其他命令,可以通过反弹shell到kali进行进一步操作

执行命令ls /查看根目录下所有文件,发现存在flag文件

在这里插入图片描述

直接cat读取没有回显,应该是没有权限,使用find提权,执行以下命令得到flag

在这里插入图片描述

find提权原理:find常用来在系统中进行查找,但是find命令也有执行命令的能力,若find命令配置有suid权限,则可以通过find命令以root身份执行命令,此时的命令格式为find <存在的路径> -exec <命令> \;,其中-exec表示使用find执行命令,\;表示结束
对于上述命令touch /tmp/evilboogipop&&find /tmp/evilboogipop -exec cat /flag \;,即先使用touch命令在/tmp目录下创建一个evilboogipop文件,并将其作为find寻找的路径,再使用-exec参数执行命令cat /flag,从而可以使用root身份执行cat /flag命令

codes

打开靶机,提示flag在环境变量中,也就是需要通过编写C语言程序来获取环境变量,从网上搜索得知有getenv()函数和putenv()函数,但是尝试之后会发现只要代码中出现env,就会报错不能乱执行,双写绕过也不行,不知道怎么处理

太菜了,坐等wp

查看wp,发现原来还涉及到一点pwn的知识,是利用格式化字符串漏洞读取栈上的数据,直接构造格式化字符串漏洞利用代码读取环境变量得到flag

格式化字符串漏洞是利用C语言的printf函数的缺陷来实现获取数据以及向目标地址写入数据的功能,利用该漏洞可以获取栈上的数据、获取任意地址的数据以及向目标地址写入数据等利用方式,关于该漏洞的原理介绍以及漏洞利用方式详见文章

在这里插入图片描述

此外还可以利用main函数的参数,即在C语言中main函数除了有argcargv两个参数外,还存在arge参数,该参数存的是系统变量,因此可以通过该参数获取系统环境变量,构造代码得到flag

在这里插入图片描述

此外还可以利用反斜杠绕过对关键字的过滤,构造代码得到flag

在这里插入图片描述

与AI共舞的哈夫曼

一开始还是没看懂,后来用chatGPT来编写对应的压缩函数的解压缩函数,得到解压缩结果,直接就是flag了,好简单,一开始为啥没有想到呢

在这里插入图片描述

小叮弹钢琴

用Audacity打开了音频,放大了轨道,可以发现一些特殊的形状,但是不知道有什么用,也不知道下一步应该怎么转化

在这里插入图片描述

太菜了,坐等wp

查看wp,发现原来这些特殊的字符分为两个部分,前一部分是莫斯编码,后一部分是base16编码

前一部分的莫斯编码根据长还是短可以分为-.,可以提取出莫斯编码并解码

在这里插入图片描述

后一部分原来还是需要侧头才能正确读取(真tm抽象)到16进制的数据,提取到的数据如下

0x370a05303c290e045005031c2b1858473a5f052117032c39230f005d1e17

异或一下,16进制数据作为key,youshouldusethistoxorsomething作为input(这里还需要为小写)得到flag

在这里插入图片描述

陌生的语言

搜索了一些图片隐写的技巧,很多都是针对图片本身进行寻找flag,但是试了在010 editor里面找,好像没有啥信息,重点应该是在破解图片内容中的特殊字符,但是也不知道是什么编码,不知道怎么破解

太菜了,坐等wp

查看wp,发现原来所给图片中的符号是一部动漫《小魔女学园》中的新月文字(抽象),其实是需要根据hint提示Atsuko Kagari才找到这部动漫,继而再找到这部动漫中存在的一种编码规则,百度贴吧给出了图片中的符号与英文字母的对应关系如下

在这里插入图片描述

根据编码规则得到题目所给图片符号隐藏的信息为HEARTISYOURMAGIC

在这里插入图片描述

此外根据贴吧中另外一张对应关系可以得到所给图片中爪印隐藏的信息为NEPNEPABELIEVING

再凭预感拼接并添加个别下划线得到flag

NepCTF{NEPNEP_A_BELIEVING_HEART_IS_YOUR_MAGIC}

关于ctf中misc的常见做题思路

(1)对于图片隐写,可以使用binwalk工具查看图片是否隐藏了其他的文件,使用foremost工具分离文件,使用010editer查看二进制数据

(2)对于音频隐写,主要分为MP3隐写、LSB隐写、波形隐写、频谱隐写等等;

首先可以通过binwalk来查看可能被隐藏的信息;

对于MP3隐写,主要是使用Mp3Stego工具进行隐写;

对于波形隐写,可以使用相关软件,如Audacity、Adobe Audition等,观察波形规律,将波形进一步转化为01字符串,从而转化提取flag;

对于频谱隐写,通常音频听起来是一段杂音或者比较刺耳的特点

对于LSB音频隐写,主要可以使用Silenteye工具

总结

  1. 太过浮躁,没办法沉下心来做题,可以先从ak人数多的题目入手
  2. 要尽力去做题,这样赛后复盘才能学到东西
  3. 第一次接触misc,misc方向确实需要一点脑洞

参考文章

  1. 【NepCTF2023】复现. 优快云. Available at here. Accessed: 18 August 2023.
  2. 音频隐写. CTF Wiki. Available at here. Accessed: 18 August 2023.
  3. NepCTF 2023 Web WriteUp. 优快云. Available at here. Accessed: 18 August 2023.
  4. find提权原理. 稀土掘金. Available at here. Accessed: 19 August 2023.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值