2018鐵三測評題write以及一些想送給大家的話

 一.、前言

  此文獻給實驗室的萌新們,以及剛剛接觸CTF的同窗們,但願能對大家的成長起到一些幫助。php

 

2、關於CTF

  可能你已經接觸過CTF或者對它有所瞭解,這裏我再簡單介紹一下。html

1.什麼是CTF?

  CTF(Capture The Flag)中文通常譯做奪旗賽,是網絡安全技術人員之間進行技術競技的一種比賽形式,起源於1996年DEFCON全球黑客大會,以比賽形式模擬代替黑客們之間的真實技術比拼。前端

2.CTF比賽模式

模式java

說明linux

解題模式web

      參賽隊伍經過互聯網或者現場網絡參與,相似於各位這次作的線上測評題目,你能夠理解爲在線答題環節,經過解決網絡安全技術挑戰題目的分值和時間來排名,一般用於在線選拔賽。題目主要包含Web安全、逆向、密碼學、數據分析、隱寫、安全編程、代碼審計與漏洞挖掘利用等。算法

攻防模式shell

      參賽隊伍在網絡環境內互相進行攻擊和防守,挖掘網絡服務漏洞並攻擊對手服務器得到分數,而且經過修補自身服務漏洞進行防護來避免丟分。這種模式競爭較爲激烈,比拼參賽隊員的智力和技術、團隊之間的分工配合與合做、也比拼體力。編程

混合模式windows

      結合了上面說的解題模式與攻防模式 ,賽制較爲靈活。

 

3、測評題目分析

1.你是管理員嗎?

解題連接:http://ctf4.shiyanbar.com/web/root/index.php 
  第一道題目是一個Web題。一般拿到Web題,常作的是右擊查看源代碼;利用瀏覽器調試工具F12查看頁面元素、在調試工具的」網絡」中觀察請求頭等。

  這題咱們打開頁面,發現一個登錄框,而且默認用戶名爲admin。咱們查看頁面源碼,或者直接從title的提示中,咱們能夠發現一個password.txt文件,因而咱們訪問一下這個文件http://ctf4.shiyanbar.com/web/root/password.txt,發現這是一個密碼字典。 既然是密碼字典,因而咱們便嘗試對這個登錄頁面進行口令的暴力破解,用戶名admin。這裏會用到BurpSuite工具,關於使用這個工具暴力破解密碼,你們網上搜索,能夠參考這篇文章

發現了正確口令組合爲:admin/Nsf0cuS 

咱們利用這組口令去進行登錄,發現頁面密碼框處限制了字符輸入長度。咱們能夠在前端利用調試工具定位到密碼框處,修改密碼字段的長度限制。

當咱們登錄的時候,在開發者調試工具的「網絡」數據查看功能的地方發現咱們的請求數據

 這裏的cookie一看就是個Base64加密的字符串。固然,這須要一些密碼學的知識,關於密碼學的學習,你能夠參考我轉載的這篇博文

 

咱們對這個字符串進行Base64解密,

MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw

 獲得

290bca70c7dae93db6644fa00b9d83b9.php

固然,上面的咱們也能夠在burpsuite中直接進行登錄數據的提交

那麼,一樣的咱們就訪問一下這個文件,發現是一個留言板頁面。

當咱們隨便進行留言測試的時候,發現沒有權限。這裏,咱們能夠修改cookie以及登錄參數進行欺騙。

  咱們利用burpsuite抓包時,能夠發現兩個參數:IsLogin和userlevel。很明顯,IsLogin的值標識用戶是否登錄,userlevel指明用戶身份。當咱們把這兩個值修改爲如圖所示內容後,在響應報文裏便可發現flag。

  這裏IsLogin可能比較容易理解,可是userlevel的值爲何要改爲root?有沒有什麼竅門呢?咱們回憶題目,「管理員」是一個很重要的提示,通常管理員默認用戶名,linux下好比admin,root。windows下是administrator,咱們能夠合理猜解。獲得的Flag有兩個字符,須要進行URL解碼

flag{C0ngratulati0n}

 

 

2.IOS

解題連接:http://ctf4.shiyanbar.com/web/IOS/index.php

這題頁面中提示系統升級到了IOS99,咱們能夠想到修改User-Agent進行欺騙。

關於User-Agent,你們參考個人這篇博文加以瞭解。User Agent是一個特殊字符串頭,是一種向訪問網站提供咱們所使用的瀏覽器類型及版本、操做系統及版本、瀏覽器內核、等信息的標識。咱們訪問網頁的時候,會自動提交這個參數。經過這個標識,咱們訪問的網站能夠顯示不一樣的排版從而適應咱們的瀏覽器,提供更好的體驗。

咱們能夠在網上搜索一個IOS99的User-Agent值示例,也能夠本身構造,好比

Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/0 Safari/536

 咱們根據要求,提交信息以後,便可得到flag。

這裏檢測了瀏覽器標識 、操做系統標識、渲染引擎標識、版本信息。順帶提一下,最後的瀏覽器字段,只能使用Safari,你改爲其餘瀏覽器就不行,

由於Safari是蘋果研發的瀏覽器,也是iPhone手機、iPodTouch、iPad平板電腦中iOS指定默認瀏覽器。

flag{LMvBi8w9$m1TrgK4}

 

3. 照貓畫虎

解題連接:http://ctf4.shiyanbar.com/web/copy/index.php

這題,右擊查看源代碼,頁面元素,沒有發現。因而咱們分析其網絡請求

 

看到Set-Cookie,是否是熟悉了?一回生,二回熟。咱們先把最後兩個%3D字符串解碼獲得"==",進行base64解密

MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg==

獲得

2699:0415740eaa4d9decbc8da001d3fd805f

若是你已經有了一些密碼學的基礎,你應該會發現2699後面是一串通過32位md5加密的數據,若是看不出來,回頭在看看密碼學的東西去,至少熟悉各類形式的密文,知道其使用的加密算法。

咱們繼續,給你們推薦一個加解密md5的網站:http://www.cmd5.com/

說明後半段的值,是前一個數字的32位md5加密字符串。因而咱們「照貓畫虎」,把「1234567890」md5以後,組合起來

 

1234567890:e807f1fcf82d132f9bb018ca6738a19f

 而後把這段字符串通過Base64編碼後,修改爲cookie地值,提交,便可得到flag

flag{T4mmL9GhpaKWunPE} 

 

 4.問題就在這

解題連接:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg 

提示:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd# 

  這題下載到的是一個gpg文件,文件名爲john.tar.gz.gpg。咱們能夠從網上了解到這是一個通過GPG加密的數據,加密前的文件極可能是john.tar.gz,linux下的一種壓縮文件。

  天然地想到,咱們要對這個文件進行解密,可是不管是解題前,仍是解題後,我都強烈建議你深刻了解一下GPG的知識。

  windows下有很方便的工具能夠進行解密,下載連接:https://gpg4win.org/download.html。固然,kali也自帶了gpg工具,關於它的使用,你能夠參考個人另外一篇博文:http://www.cnblogs.com/ssooking/p/8378407.html。解密命令:

gpg --output john.tar.gz --decrypt john.tar.gz.gpg

解密時,須要輸入密鑰:GhairfAvvewvukDetolicDer-OcNayd#。密鑰不會在控制檯上顯示。

 解密完成後,咱們解壓壓縮包,會獲得一個pcap數據包文件。

使用用Wireshark分析數據包,裏面有許多HTTP數據,咱們直接導出HTTP對象

咱們也能夠將數據包導入Charles工具中分析http

咱們能夠看到有不少圖片,咱們想到了考察內容中的隱寫。隱寫術是信息隱藏,即不讓計劃的接收者以外的任何人知道信息的傳遞事件或信息內容的一門技巧與科學。CTF中隱寫術的題目,若是給圖片,通常會把一些信息隱藏到圖片裏。咱們可使用stegsolve工具來分析這些圖片。

stegsolve是一個java程序,電腦上須要裝有java環境,正確配置了環境變量才能運行。通常雙擊便可,命令行環境下的運行命令

java -jar stegsolve.jar

當咱們使用該工具對logo.png圖片進行分析時,能夠發現隱藏的flag。至於爲何找到了logo.png這張圖片,當你運氣很差的時候,你可能須要一個一個試試了。

flag{J0hn_th3_Sn1ff3r}

 

 

5.你最美

解題連接:http://ctf4.shiyanbar.com/misc/123/123.exe

這題下載到了一個exe文件,通常給這種文件,基本是考察逆向分析。可是,咱們從這個連接中,發現這個題目屬於安全雜項分類(密碼學、隱寫術、數據包分析等)

咱們把這個程序放進十六進制編輯器中,這裏我用的工具是HxD

一看到這個,咱們就能夠發現,這是一張圖片,只是通過了base64編碼(別問爲何了,見多了你就知道啦。這種格式很好記),關於這種base64圖片存在的意義,你能夠看看這篇文章:http://www.javashuo.com/article/p-mulbrilf-cr.html。咱們利用在線工具(http://imgbase64.duoshitong.com/),把這麼長的一大串數據轉回圖片。

 

發現是一個二維碼,掃碼便可得到flag。固然,不使用工具,咱們也能夠新建一個html文件,把這麼長的數據引入img圖片標籤裏,也可以看到圖片。相似於

<img src="xxxxxxxxxxxxxxxx">

flag{you are beautiful}

 

 

6.shellcode
解題連接:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

  這道題目給了一段十六進制代碼,分類在逆向裏,若是你懂逆向和PWN,會寫shellcode,可能會順着它的思路,順手就寫個shellcode出來了。可是寫完以後,會發現無法運行,直接崩潰。並且,對萌新來講,可能會一臉懵,也不會寫shellcode。因此這題須要換個思路。

  咱們從新觀察這些十六進制數據

\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x34\x00\x00\x00\x65\x63\x68\x6f\x20\x5a\x6d\x78\x68\x5a\x33\x74\x54\x53\x45\x56\x73\x62\x47\x4e\x76\x5a\x47\x56\x66\x53\x56\x4e\x66\x63\x32\x39\x66\x51\x32\x39\x76\x62\x48\x30\x4b\x7c\x62\x61\x73\x65\x36\x34\x20\x2d\x64\x00\x57\x53\x89\xe1\xcd\x80

 

既然是十六進制,咱們就把這些數據放到十六進制編輯器中看看。在文檔裏,把「\x」全都去掉

6a0b58995266682d6389e7682f736800682f62696e89e352e8340000006563686f205a6d78685a3374545345567362474e765a47566653564e6663323966513239766248304b7c626173653634202d6400575389e1cd80

咱們拷貝這些數據,在HxD中新建一個空白二進制文檔,把這些內容粘貼進去。

發現了一段通過了base64編碼的數據:ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K

base64解碼,發現它就是flag

flag{SHEllcode_IS_so_Cool}

 

4、最後的一些話

   時刻保持一顆不斷學習和進取的心,在堅持不懈的努力中奮勇前進!一路征途,風雨無阻(共勉!)

相關文章
相關標籤/搜索