171127 總結 DCTF線下賽經驗教訓

2021-08-11 11:29:47 字數 1107 閱讀 4363

1625-5 王子昂 總結《2023年11月27日》 【連續第423天總結】

a. 上海ctf線下賽總結

b. 準備了許多指令碼,但大多數都沒有用上

而且規則臨時改變太大了(:з」∠)並且含糊不清,比如到場發的紙上寫著有3臺gamebox,卻只給了兩個ip,我們都以為要掃剩下的乙個,其實是寫錯了只有兩個靶機(╯‵□′)╯︵┻━┻

準備了批量ssh弱口令的攻擊指令碼,然而ssh並不是弱口令╮(╯_╰)╭

準備了連線shell獲取flag並提交的指令碼,然而並沒有種上shell(手動微笑臉

抓別人框架的指令碼弊端就暴露出來了,沒有直接cat flag的指令碼(:з」∠)修改又來不及,還好只有乙個洞並且時間也不剩多少了(並不還好otz

掃出了乙個伺服器上乙個後門,然而密碼太複雜了並不會鏈結(獻上膝蓋

該php中大量地base64和變數混淆,沒有準備解這個的方法,因此只能乖乖等著別人攻擊的流量來提取payload復現打npc

莫名其妙被check機判宕了好幾次,下一輪又莫名其妙恢復→ →

pwn太複雜,大家都不會解╮(╯_╰)╭全場大概都沒什麼動靜,都只是抓著web的幾個洞在攻擊,作為re狗只能運維摸魚划水等web隊友挖洞

總體來說requests和多執行緒的相關庫不熟悉,批量攻擊和提交的指令碼的開發都不夠好,對php也不夠敏感

復現比賽時的後門(picture.inc.php):

當時大概猜出來是eval+base64的混淆,但是整體拖了一下發現還原不出來

回來以後查了一下,發現是微盾php加密

不光就是了base64,還有substr、金鑰替換等操作

在得到了解密思路,不斷將eval替換為echo得到解密**,再放回原指令碼的位置

使用工具解碼後就非常清晰了:

這樣一眼就能看出來檔案讀取和對flag的一次過濾了

還是經驗不足~

下次加油吧(°∀°)ノ

c. 明日計畫

peb

ISCC2018線下賽私地pwn

拿到題目,還是首先checksec,看開了什麼保護。開啟了棧溢位檢查,和棧執行保護。首先這個題目,需要過四個phase,然後就能print flag列印flag有點像計算機系統拆炸彈。第乙個炸彈 要求輸入乙個數x,使得3 2 x 37 18 1 1337.這裡推薦乙個z3求解器。可以很好的解決一些求...

西大CTF線下賽re第一題 第一次打線下賽

總結第一次參加ctf線下賽,因為一直學習的逆向方向,在這裡記錄一下做出來的reverse第一題的wp,與以後上傳的部落格一起做乙個學習歷程。我所用的工具 如果有新的將來在補充 查殼工具 peid 和exeinfope 除錯工具 idapro 靜態除錯,32位和64位 ollydbg 動態除錯32位 ...

省賽 東北賽總結

省賽 東北賽總結 無緣最佳女隊,遺憾,也許更多的是反省,賽後與p交流的時候,p跟我說比賽是對前一段時間的檢驗。在賽場上,你能做的就是把你能想到的都ac了,而那些沒把握的題已經不需要再想了。省賽期間,真的是滿滿的攢人品,而且題意理解的也不是很順暢,第一道題,在其他隊伍錯誤message下,交錯了題,然...