newbie ctf 2019
web
normal_host
题目描述:
You can get flag in “normalflag.iwinv.net”
题目给的链接
直接访问 flag
输入网站测试发现,会在网址后面加个secret参数
而flag界面就是通过这个secret来识别是否通过internal.iwinv.net
观察secret发现,每次访问给出的secret都不一样
排除掉算出secret的做法,那么接下来就是要绕过禁用host的限制或者是输入一个网址,让其无法识别出是normalflag.iwinv.net
却能访问normalflag.iwinv.net
这就很容易想到php里面libcurl和parase的差异
parse_url与libcurl对与url的解析差异可能导致ssrf当url中有多个@符号时,parse_url中获取的host是最后一个@符号后面的host,而libcurl则是获取的第一个@符号之后的。因此当代码对http://[email protected]:[email protected]进行解析时,PHP获取的host是baidu.com是允许访问的域名,而最后调用libcurl进行请求时则是请求的eval.com域名,可以造成ssrf绕过此外对于https://[email protected]这样的域名进行解析时,php获取的host是[email protected],但是libcurl获取的host却是evil.com
构造url:[email protected]@normalflag.iwinv.net
(我是来帮4399打广告的:v:)
KorNewbie{H0$7_$P1it_A774cK_U$3s_N0RM^liZ47ioN&##$%%!}
misc
catch me
利用工具逐帧查看,把每个子出现的位置记录转成ascii码得到flag
KorNewbie{w0w_e4g1e_3y3}
BiMilCode
刚开始题目说要encode。结果被这个误解搞了一个小时才发现是decode
观察发现一个字符会被编码成2位的16进制的数据
认真观察发现编码方式还和位置有关,但是相同的位置编码方式相同,而且只是对ascii码进行移位
也就是说,在同一个会话里,我们可以通过ascii码的差值来得到来计算出题目给出的编码后的字符串
1 | s2='45 dd 97 38 62 6c 62 85'.split(' ') |
KorNewbie{Nace_I_believed_it}
Forensic
find the plain
题目描述
Alpha team’s whistleblower captured a packet that leaked internal information to the outside using ftp internal confidential data.
Analyze the packet and flag the password and information obtained for the ftp connection!
flag format : KorNewbie{password_yougetinformation}
※ If there is a hash value, it will be md5.
用(!frame.len== 1518) &&(!frame.len== 1514)&& (! ip.addr==192.229.232.240) && (not tcp.stream==2) && (not tcp.stream==0)&& (not tcp.stream==1)
过滤找到ftp传输文件和账号密码
password:root
badguy.txt
1 | 7J2067O06rKMIOyVjO2MjO2MgOydmCDsi6Dsg4HsoJXrs7TripQg67CR7J2YIOyjvOyGjOyXkCDrqqjrkZAg64u07JWE64aT7JWY64SkLiDqsbTtiKzrpbwg67mM7KeA7JuM7YSwLi4gDQpodHRwczovL3Bhc3RlYmluLmNvbS83MHlER2lSUw== |
decode得到
1 | 이보게 알파팀의 신상정보는 밑의 주소에 모두 담아놓았네. 건투를 빌지워터.. |
k459iki6m5j094m2lmkhjmi9527l81ml
题目提示得到的一个信息是md5
所以对这个进行凯撒密码解密得到d459bdb6f5c094f2efdacfb9527e81fe
后面发现
这里也提示了凯撒加密
但是用国内的md5解密网站无论如何也破不了
用朝鲜语搜了一下就解密了
KorNewbie{root_IronDragon}
………………………
这是个梗吗.
chat
题目描述
Confidential information came and went through chat. Find the email of the user who used the chat.
user:NewbieCTF2019
在youtube找到一个好玩的重置密码的方法
https://www.youtube.com/watch?v=YBFAzK9mgNI
根据这个来重置密码
重置密码后看着棒子文我是懵逼的(同伴+1)
根据题目提示聊天软件理所当然的盯上了kakao
跑到文件夹里翻一翻(也可以写个脚本/fad)
最后拿到flag
KorNewbie{[email protected]}
rec
这题跟进去调试也没看到啥,想来想去防止取证题的地方怎么也不可能是逆向啥的、
于是就开始用binwalk,strings…..
最后翻一翻找到了seg段…………
在seg段找到