用户
搜索
回帖奖励 260 魔法币 回复本帖可获得 10 魔法币奖励! 每人限 1 次

该用户从未签到

管理员

Rank: 9Rank: 9Rank: 9

55

主题

63

帖子

1万

魔法币
收听
0
粉丝
24
注册时间
2018-4-9

i春秋认证美女勋章

发表于 2018-7-25 19:04:32 4131431
CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,大家对于CTF都不陌生
但想必很多人在刷CTF过程中都遇到过脑洞大开的神奇题目,或者妙趣横生的奇葩题目

请所以就请大家围绕话题:#你做过脑洞最大/最有趣的CTF题是什么,能分享解题过程吗?#分享你的解题思路和过程



奖励:每个回复都有10魔法币奖励,此外我会挑选最有意思的5个回帖分别奖励
SF航空飞机模型一个



web安全攻防》作者签名限量版一本(两个名额)



零基础入门,从渗透测试信息收集到后渗透攻防,安全专家实战讲解,全面介绍Web渗透核心攻击与防御方式!
内容简介:

本书系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,语言通俗易懂,举例简单明了,结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。
全书共计7章,按照从简单到复杂﹑从基础到进阶的顺序讲解。

第1章介绍渗透测试前期的信息收集的种类和具体方法。
第2章讲解如何搭建渗透测试环境。
第3章详细介绍渗透测试中常用的SQLMap﹑Burp Suite﹑Nmap等工具的安装﹑入门和实战利用。
第4章通过多个系统实例,全面地对Web渗透的各种核心攻击技术(SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击以及WAF绕过等)进行讲解。
第5章详细介绍Metasploit信息收集﹑漏洞分析攻击﹑权限提升﹑移植漏洞代码模块﹑建立后门等攻击手法。
第6章对PowerShell在后渗透阶段进行的一系列高级攻击进行了深度剖析。
第7章介绍如何对常见的安全漏洞进行代码审查,并结合实际的渗透案例完美复现了几种典型攻击手段的整个过程。
本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。

作者介绍:
徐焱,北京交通大学安全研究员。2002年接触网络安全,主要研究方向是内网渗透和APT攻击,有丰富的网络安全渗透实践经验。已出版《网络攻防实战研究:漏洞利用与提权》一书。
李文轩曾任职天融信渗透测试工程师,现任奇虎360攻防实验室安全研究员,擅长渗透测试,无线电安全。
王东亚曾任职绿盟科技、天融信高级安全顾问,现任职安徽三实安全总监,擅长渗透测试和代码审计。

腾讯正版表情包钥匙扣一个(两个名额)
微信图片_20180725183021.jpg
上期话题 #有哪些值得加入的网络安全公司,为什么?#
获奖id:

何为大牛
细心
LinuxSelf
秦萧z
吹风蛋蛋凉
请以上表哥尽快联系桃子(934301958)兑换奖励!

欢迎加入i春秋QQ群大家庭,每人只能任选加入一个群哦!投稿请加我QQ:286894635。
i春秋—楚:533191896
i春秋—韩:556040588
i春秋CTF交流学习群:234714762
发表于 2018-7-26 10:59:53

回帖奖励 +10 魔法币

本文图片居多,题目全部来自丞相我是帮忙来凑人气的,啊哈哈
第二期脑暴赛第三题
https://bbs.ichunqiu.com/thread-25737-1-1.html
wp:
第三题:7n57n5n743894n01
一血获得者:无
故丞相团队给的加密步骤,社会我丞相,人丑屁话多
答案:[阿西運}
解题步骤:
字母只有n,如果是Base64或者Hex等加密后的结果,不太可能这么巧合,所以密文可能是人为编出来的,也就是明文,或者明文经过字符到字符的直接映射的结果,目前了解的常见方法是rot13。
1. 所以先试图直接作为解压密码使用,错误。
2. 将其解密rot13得到7a57a5a743894a01,解密成功,得到一张图片。
3. 图片进行了隐写,得到其尾部附加的密文:
\uNDE0\uQTM5\uNDM1\uQTU0\uMzQ2\uQzQ4\uNTM1\uNzZE\uNDEz\uMzUz\uNDc0\uMTRC\uNEUz\uMzcw\uNDcz\uMDM5
4. 用来表示unicode的\u后面通常是16进制数值,这里a~z都出现了,可能是伪装的unicode表示,去掉\u。
5. 看起来像base64,解出来得到了
414A39435A54346C4853576D41335347414B4E3370473039
6. 按URL代码,解码得到AJ9CZT4lHSWmA3SGAKN3pG09
7. 直接解base64,乱码,所以先尝试rot13。得到NW9PMG4yUFJzN3FTNXA3cT09
8. 按base64解码,得到5oO0n2PRs7qS5p7q==
9. 解Base64失败。
10.出现的nopqrs正好是26个字母中后一半前6个,解rot13得到5bB0a2CEf7dF5c7d==
11.解base64失败。
12.大小写a~f都有,但是没别的字母,推测是URL编码,加上%得到
%5b%B0%a2%CE%f7%dF%5c%7d
13.以GBK编码,解URL代码,得到正确答案是 [阿西運}

第三期脑暴赛第四题
wp:
将压缩文件名和里面三个文件的名称拼凑称32位md5(自己排顺序),解开得出root,即压缩包密码,把解开的图片改后缀位txt,尾部有一串密文,解密开始!
第一步
\u3434\u3254\u3563\u4634\u3562\u7A53\u3562\u4631\u3563
\u4635\u3562\u7632\u3556\u4A75\u3434\u3278\u3437\u4639
删掉\u的到343432543563463435627A53356246313563
46353562763235564A753434327834374639,添加百分号得到
%34%34%32%54%35%63%46%34%35%62%7A%53%35%62%46%31%35%63%46%35%35%62%76%32%35%56%4A%75%34%34%32%78%34%37%46%39
URL转码得442T5cF45bzS5bF15cF55bv25VJu442x47F9
转一次rot13得442G5pS45omF5oS15pS55oi25IWh442k47S9
进行UTF16的base64解码,得到3Fe8bEa5e9b6Aa3d==
结果为伪装的base64,删掉等号得到3fe8bea5e9b6aa3d,这个不是md5值,是删掉%的URL编码
添加百分号得%3f%e8%be%a5%e9%b6%aa%3d
转码得【?辥鶪=】(用括号方便理解),?辥鶪=不是乱码,就是正确答案哦。
第七期脑暴赛第二题
wp:
我走过最深的套路,就是你的套路。
首先先看一下这两个压缩包,丞相是不是很帅?
再看看另一个压缩包我这么帅,那你们爱不爱我?emmm这出题人........(此处省略一百个字)
上神器winhex,下拉到最后一行分别发现s39q54n3和rsn4op72,输s39q54n3rsn4op72提示密码错误?回过头再看看文件夹名称,难道要按套路走?好吧,分别输入“是”和“爱”,成功压缩。
你以为这样就结束了吗,其实才刚刚开始......
成功解压后打开里面分别是个空文件,还有一首叫万神纪的歌???这跟答案有什么关系???
答案会不会和压缩包里的隐写有关,s39q54n3rsn4op72 rot一下得出f39d54a3efa4bc72。
第八期脑暴赛第二题
wp:
看了下附件,嗯,根据文件名可得,密码是帅。。。轻松打开
里面有首歌,不过跟题目没有直接关系,直接看隐写,MP3改txt拉到最下面发现一串字符
“bjywbzk5ntzwbzm4ng8xbw”。额完全没有头绪,再打开另外一个压缩包,密码就是被压缩文件的名字,打开后发现一张图片,上面写着一串数字“3,9,10,11,15,17,18”。把那串字符根据对应数字修改大小写“bjYwbzk5NTZwbzM4NG8xbw”嗯应该是base64,放进去解一下,得到“n60o9956po384o1o”再rot13一下,“a60b9956cb384b1b”进行一次md5解密,得到“2965833781”哎呦,这不是丞相的QQ号么。。。。。。。
七夕专场脑暴赛签到题
wp:
打开压缩包天阶夜色凉如水,发现里面有两个文件。
今天是七夕节,顾名思义压缩密码就是七夕快乐~咯,输入七夕快乐~成功解压,再把文件里的1.py后缀改为MP4,打开MP4发现一段视频,视频里出现了解压密码。
打开压缩包卧看牵牛织女星,输入密码ichunqiu
发现里面有一个文档,打开看看
哦不,这不是真的!!!
容我喝82年的雪碧冷静冷静。
静下心来,回过头看看之前的压缩包,上神器winhex,下拉到最后一行分别发现b7a66d72和9af8feee。
解密得出七夕。
输入七夕,打开文档,发现里面有一张图片
打开PS选中二维码,复制粘贴到另一个窗口,放大图片,用魔术棒选中黑色区域,反选填充为白色。
最后打开手机扫描二维码发现一段唯美的情话还有flag
相距太远而相见又太短; 我们要做我们自己,因为有你在我身边把我的心牢牢拽住! flag: 丞相最帅~我们不做牛郎织女,因为他们

最后希望各位dalao出题的时候多一点peace and love,skr skr!

评分

参与人数 1魔法币 +50 收起 理由
桃子Tz + 50 魔法币收好~

查看全部评分

一位特爱收藏Supreme的大哥哥....
使用道具 举报 回复
发表于 2018-7-26 14:58:29

回帖奖励 +10 魔法币

记得做流量分析题时,遇到一个好奇怪的题。
题目要求如下:
所需工具:Winhex、010Editor、Wireshark、Audacity
考查:Wireshark的基本使用、FTP协议的基本原理、伪加密知识、隐写术


正片开始


老规矩,Wireshark打开数据包
析ftp数据流。于是在  tcp.streameq 55   追踪TCP流中发现  了一些有用的东西

2.png

我们发现传输了名为key.log和zip文件 我们继续分析,在tcp流中找到一下内容其中flag.zip两个tcp.streameq42

2.png

tcp.streameq38

2.png

tcp.streameq44
2.png

分别导出原始数据,右键  -> 追踪流 -> TCP 流 -> Save as (注意显示和保存数据那一栏更改为原始数据) 安先后顺序分别另存为1.zip与2.zip发现两个压缩包都有密码,思考似乎爆破是不成功的利用010Editor打开其中一个试试,分析压缩包的源数据其中一个压缩包是伪加密,尝试破解得到flag.txt
2.png

靠 烟雾弹!!!

那么问题就在另外一个压缩包中了,回到刚开始分析Ftp数据流,还传输了一个key.log文件 我们把 tcp.stream eq 58 右键  -> 追踪流 -> TCP 流 -> Save as 导出为key.log

2.png
发现这一大串字符很像是ssl秘钥,那么我们导入wireshak

编辑——>首选项——>ssl此处需要配置环境变量,不然会报错。

2.png

2.png

瞄了一眼大概就是上了百度的网盘下载了个东西,直接通过导出对象 -> HTTP进行导出

2.png

解压之后发现是一首歌,

2.png

别看,还蛮好听的,这里附上歌曲链接:传送门

时间为3分12秒网易云搜索同名歌曲,却只有2分55秒,说明有古怪

2.png

用Audacity打开,听到了最后剩下了莫名其妙的杂音,数据应该就在这个部分了。打开频谱图,调整采样率

2.png

得到Key,去解压那个压缩包,得到flag
2.png
总结:套路先找telent-、ftp-data、http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD16进制编码的工具。




低调求发展,潜心学安全 个人博客www.shallowdream.cn
使用道具 举报 回复
有可能是我做的题目比较少吧,更大的原因是我接触ctf比较晚,今年二月份(QAQ)我今天分享一下,今年五月份iscc2018的两个题目吧!!






捕获.PNG

解题思路:按照常规方法使用binwalk命令看看有没有隐藏的文件
捕获.PNG
发现并没有呀!!
使用winhex打开,发现这个是jpg文件,有文件头,但是没有文件尾
搜索之后就会得到文件尾FFD9所在的位置,需要把FFD9后面的十六进制转化为一个新的文件,
并且要以(.doc)格式保存
捕获.PNG
具体步骤就是需要新建一个文档导入其中就可以了,
打开导入的文档就会发现:(这些神奇的操作,我想知道这个比赛今年为什么使用那么多的佛语)
捕获.PNG
这一题和之前的那个佛语是一样(http://www.keyfc.net/bbs/tools/tudoucode.aspx
使用这个但是,前面需要加上:如是我闻:
捕获.PNG
这个就需要十六进制转换了,转换为字符串:



捕获.PNG
然后base64解密:
捕获.PNG
然后base32:


捕获.PNG
然后十六进制转化:


捕获.PNG
然后base64解密:

捕获.PNG
然后base32:
捕获.PNG
这里终于结束了base的折磨到了十六进制的转换:
捕获.PNG
时至今日,我依然没有get到出题人的意图(orz)
可能是我太渣了吧
下面给我的博客做一下宣传,由于CSDN不可以自己做一个背景以及页面的美化
所以我现在在博客园更新我的博文
博客园:http://www.cnblogs.com/lxz-1263030049/
内容太渣,没有人去浏览(QAQ)


捕获.PNG
使用道具 举报 回复

回帖奖励 +10 魔法币

本帖最后由 XIAOC123 于 2018-7-29 05:51 编辑

想到一个就是16年的全国大学生安全竞赛ctf 类型:Misc ,题目名称:Pretty Good Privacy这道题。下载完是这样的:
A.PNG
打开文档:
B.PNG
TrueCrypt 真正的key 是在doc 文档里,解压就可以找到TrueCrypt 的解压key。
C.PNG
公钥,私钥有了,这时用pgp desktop 就可以解开了,但采用默认密码无法解出。接着就是脑洞最大的地方,这时把word文档 "ctr+A"+"ctr+C"复制到一个txt文件,是这样的
D.PNG
再来个直观对比:
E.PNG ,前边还有“三个字体”!!!!!!!!
2018年7月27日 6点20分添加一道题
还有人记得这道题吗?
小可爱.png
百度杯的“小可爱”~~~
解题步骤:
1.用binwalk 跑一下,看到有隐藏东西
B.PNG
2.将图片转为压缩包,看到是加密包,里面也有提示是8位,比较简单,暴力跑一下就可以解压。
解压完里面有一张二维码,脑洞最大的地方:

qr (2).png
佩服出题人的脑洞!!!
2018年7月27日 15点21分再添加几道题:
我再贴两道题,看雪杯2017第六题loudy和第八题ccfer。前者是一道集密码+傅里叶变换+Lua+C,后者是用上了离散傅里叶变换及逆变换。膜拜出题大佬。

还有hitcon 2017的baby^h-master-php-2017这道题,这是当时Orange出的一个0day。

还有一道也是非常有意思的,将目前热门主流的AI技术与CTF相结合,来自看雪京东2018 AI CTF 大挑战特别题。

2018年7月29日 5点48分添加一题:
强网杯web类型的broken:
qwb.PNG
损坏了的jsf**k。。。




评分

参与人数 1魔法币 +50 收起 理由
桃子Tz + 50 魔法币收下~

查看全部评分

使用道具 举报 回复
发表于 2018-7-26 10:57:43

回帖奖励 +10 魔法币

本帖最后由 mozas 于 2018-7-26 10:58 编辑

广东省的第一届强网杯,我已经找不到我当时的图了,有一道社工题,题目大概是这样子。

女神在哪?附件是我与女神聊天的记录,帮我分析一下女神位置呗。提示:flag是flag{女神所处酒店名称}。
图片如下





解题思路:
说实话,刚开始拿到这道题目的时候太懵比,那时候刚刚开始入坑,社工题居然让我遇到了。
题目说falg是酒店的名称,我第一时间就确定了wifi名称跟酒店名称有关,qthjfsbg
全拼下来大概是这样子...
我内心有点凉。



然后开始分析第一张图,本着所有信息都是有用的原理。
天气:多云
广告牌上面依稀可以看得见是石雕。
那棵树刚好我这里也有,棕榈树。
可以大概确定,位置是南方,广东江浙一带,而且石雕比较出名的地方。
但是太多了,这样的地方,继续往下看。
我们把女神发的图片放大,然后找浙江卫视酒托的新闻。
然后真的让我们找到了这个图。


这时可以确定,女神是在浙江,gps可能有问题,显示的是北京。
然后再继续百度,浙江石雕比较出名的地方

可以看到跟 qthjfsbg wifi名字对上去了。
百度地图看看,青天的确山多,也符合然后根据女神的另一条消息


从河的两岸开始找。
终于找到了~


脑洞有点跟不上...
图片看不清楚的话 点开看即可
使用道具 举报 回复
发表于 2018-7-27 23:10:04

回帖奖励 +10 魔法币

DDCTF的掀桌(╯‵□′)╯︵┻━┻没人说嘛?!!!!

web第一题简单的要死,第二题难的要死
流下没技术的泪水
只能做misc
点开题目
连个题干描述都没有QAQ
echo了一串d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb7b9b8e4b5b5e4e2b7b6b5b5b2e1b9b2b2e4b0b0e4b7b7b5e5b3b3b1b1b9b0b7fd
你就做吧
....
.....
???
我能怎么办
很绝望啊
(╯‵□′)╯︵┻━┻
ctf常考的编码就那么几种
凯撒 十六进制转ascii 曼彻斯特 base64 base32 base16 rabbit
最多再有个矩阵编码 希尔编码 差分曼彻斯特
那么问题来了
10种编码方式
不限数目 不限顺序

你就算吧
....
(╯‵□′)╯︵┻━┻
啊啊啊啊啊啊啊啊
几百种思路!
有没有人性啊!
啊啊啊啊啊啊啊啊啊啊啊
我难道要挨个试一遍吗!
(╯‵□′)╯︵┻━┻
....
然后我就老老实实的挨个试
....
第一次就试出来了
真香。
是凯撒和十六进制转ascii
That was fast! The flag is: DDCTF{798d55db76552a922d00d775e3311907}
......
啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊
(╯‵□′)╯︵┻━┻
使用道具 举报 回复
枕边月亮 i春秋作家 四川高校信息安全在读 i春秋签约作者 春秋文阁
推荐
发表于 2018-7-27 09:25:04

回帖奖励 +10 魔法币

emmmm,作为一个长期征战CTF的老玩家,在大学期间,做过无数CTF题目,参加过无数CTF比赛。经历过了无数次脑洞,喔记忆尤新的是一道名叫妹子的陌陌的一道MSIC题目。
1.png
下载下来是一个jpg图片。
2.png
对文件进行分析binwalk,文件头尾分析,发现是个压缩包,后缀改为.rar。
之后发现打开压缩包需要密码
3.png
只有先尝试常见密码爆破,爆破许久未果。
后来发现密码就是图片上的: 喜欢我吗.    (我去.........)这。。。
4.png
第一个是摩斯电码 很好解开,然后是AES加密,密钥文件中已经给了
成功解出来momoj2j.png
然后打开http://c.bugku.com/momoj2j.png
得到二维码一个 5.png
但是这个二维码反转了 使用PS反转一下色彩
得到flag: Key{nitemezhen6}


评分

参与人数 1魔法币 +20 收起 理由
Exp1ore + 20 没想到你还喜欢罗圈腿,这题有什么脑洞,啊.

查看全部评分

信息安全在读大学狗。
使用道具 举报 回复
我再想到一道题,还有人记得这道题吗? 小可爱.png

百度杯的“小可爱”~~~
解题步骤:
1.用binwalk 跑一下,看到有隐藏东西
B.PNG
2.将图片转为压缩包,看到是加密包,里面也有提示是8位,比较简单,暴力跑一下就可以解压。
解压完里面有一张二维码,脑洞最大的地方:
qr.png
佩服出题人的脑洞!!!
使用道具 举报 回复
发表于 2018-7-26 09:03:41

回帖奖励 +10 魔法币

为了桃子的半个馒头。。。
使用道具 举报 回复
发表于 2018-7-26 09:13:57

回帖奖励 +10 魔法币

前排围观
以梦为马,浪迹天涯。
使用道具 举报 回复
发表于 2018-7-26 09:25:10

回帖奖励 +10 魔法币

没玩过CTF
使用道具 举报 回复

回帖奖励 +10 魔法币

中场围观
使用道具 举报 回复
发表于 2018-7-26 10:01:14

回帖奖励 +10 魔法币

搬凳子收flag
使用道具 举报 回复
发表于 2018-7-26 10:31:20

回帖奖励 +10 魔法币

围观
使用道具 举报 回复
发表于 2018-7-26 10:43:04

回帖奖励 +10 魔法币

围观大佬
使用道具 举报 回复
发表于 2018-7-26 10:48:00

回帖奖励 +10 魔法币

第一次得魔法币我都天
使用道具 举报 回复
发表于 2018-7-26 11:02:00

回帖奖励 +10 魔法币

拿到回帖奖励就跑,嘤嘤嘤

评分

参与人数 1魔法币 +1 收起 理由
桃子Tz + 1 你给我站住!

查看全部评分

使用道具 举报 回复
123下一页
发新帖
您需要登录后才可以回帖 登录 | 立即注册