Access Denied CTF 2022
Access Denied CTF 2022
难度不算太大。这次和我朋友努力一把冲前20希望能成功。第一次能把MISC ak。
MISC
没有隐写的misc,写着真舒服。
Shark-1
Description:
1 |
|
附件是pcapng。
在tcp流0中有信息。
1 |
|
base64解码然后异或一下就行了。
1 |
|
Flow
Description:
1 |
|
这题挺奇怪的,随便试试就出来了。一开始以为要整数溢出,结果不需要。
1 |
|
Shark-2
Description:
1 |
|
在tcp流42中有一张图片。
导出来打开即可的flag。
1 |
|
Bobs Favourite Number
Description:
1 |
|
附件是题目的描述。
1 |
|
判断给出的数是否是由1856和2014组成的。
跑脚本就可以了。
1 |
|
Green and Red flags
Description:
1 |
|
附件是题目描述。
1 |
|
就是r的数字可以互相换位置,g的位置可以互相换位置。那么我们只要rg的序列都是最大的就可以了。这题的数据量十分大,所以我找了在国外的同学来帮我跑这个脚本。
1 |
|
Crypto
有些题有想法但是解不出来
RSA-1
Description:
1 |
|
附件内容如下:
1 |
|
直接接就可以。
1 |
|
RSA-2
Description:
1 |
|
附件内容:
1 |
|
又是什么都没有,yafu分解。
1 |
|
然后rsa解。
1 |
|
Small key
Description:
1 |
|
附件是程序代码:
1 |
|
我们知道明文accessdenied所以可以解出来key。然后用key去解整个密文。
1 |
|
RSA-3
Description:
1 |
|
附件内容:
1 |
|
描述说两个N公用了一个素数。所以GCD解出来就可以了。
1 |
|
Merkle is a good man
Description:
1 |
|
哈,一看到这个描述就知道是背包加密了。对于上次做背包加密方法对了但是代码写错了感到十分残念。
文件内容太长了,这里就不放了。
LLL约束求解。代码是sagemath。线上的sagemath不支持这种运算量。需要自己跑。
1 |
|
1 |
|
PWN
适合用于教学和期末考试。
Ret2Win
Description:
1 |
|
源代码和文件都给了。
1 |
|
缓冲区溢出劫持返回地址,跳转到win函数即可。
1 |
|
shellcode
Description:
1 |
|
源代码和文件都给了。
1 |
|
最后一句直接执行了我们输入的数据。所以送一个shellcode即可。
1 |
|
ret2system
Description:
1 |
|
代码和文件都给了。
1 |
|
vuln存在一个缓冲区溢出,看了一下开了栈不可执行。所以没法传shellcode。这里给了一个store是在堆里面的。这个变量的地址是固定的。我们可以得到。所以利用这个变量来传参数"/bin/sh"然后溢出劫持到system。执行system("/bin/sh")。
1 |
|
OOB
Description:
1 |
|
给了代码和文件。
1 |
|
可以看到一个arr在堆里面。我们可以通过arr这个地址来操控向任意地址写入。所以覆写puts的got表到win函数即可。这里puts的地址在
1 |
|
Read
Description:
1 |
|
代码和文件都给了。
1 |
|
这里有个格式化字符串漏洞。这里我们要来利用这个漏洞来泄露flag的值。由于flag的地址高位是0,所以我们选择放在后面输入。
1 |
|
Reverse
这一类我只写了一部分,还有一些是我朋友写的。
babyc
Description:
1 |
|
文件是源代码。
1 |
|
直接爆破。
1 |
|
最后还是只拿到了33名,也还算不错了。
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!