team: 我們是被炸的魚
rk. 2 (高中職組)
規則: 不得用 AI 輔助
今年是我高中最後一年打gics,雖然不像上次一樣第一名,但也覺得雖敗猶榮(?)我們 CTF 分數遙遙領先,只是可惜闖關(micro:bit)硬體疑似有點問題加上我也不擅長那個,所以闖關分就掛零
然後,CTF 部分題型變得更神奇了 Ex. 機器人、晶片…,題目品質也…
我解出的是兩題 crypto 變crypto人了(?) 第10題靠隊友通靈出 ORZ
Level 1 (賽後解出)
關卡類型:Binary
變更副檔名: level1.arj
可直接右鍵解壓縮
得到 lv1-10.bin
PE32
、UPX compressed
脫殼
1 | └─$ upx -d lv1-10.bin |
沒殼了
可拖進 IDA
shift + F12 看字串
去看 FLAG{%s}
追到 sub_4026A0
flag 是 Buffer
sub_402670 看起來是在把一個字串輸出到一個 buffer
sub_402670(Buffer, 33u, "%s%s", (char)&v8[17])
ida 反編譯錯了,(char)&v8[17] 後面還有一個參數,因為 %s%s
對應兩個指標
(v8 rename 為 tmp)
[esp+9C+var_90] 是第一個指標 &tmp[17]
,[esp+9C+var_8C] 是第二個指標 tmp
所以完整 Buffer 會變成
“95640f2e4b7cc189” + “b4bfc934605ae514”FLAG{"95640f2e4b7cc189b4bfc934605ae514}
Level 2 (賽後解出)
關卡類型:Web
1 | └─$ dirsearch -u "http://10.100.215.1/lv2" |
去看所有 200 中特別大那個
往下滑超級長,隨便試幾個 url 點開都是
猜測其中一個通往 flag
1 | import requests |
找到兩個都是一樣flag
Level 3
關卡類型:Cryptography
要解密 level3.txt
通靈出 strings XOR key = encoded
1 | from pwn import * |
Level 4 (賽後解出)
關卡類型:Web
點上面這些 page 會改變
推測 LFI
看 apache logvar/log/apache2/access.log
看到更多 apache 路徑var/log/apache2/error.log
看到 lv4 下的一個路徑
Level 5 (賽後解出)
關卡類型:Network
在 Burp 開
猜測 images/ 可能有其他圖片
在 Repeater 加 X-Forwarded-For
,讓 server 辨識出特定地理位置 IP
Level 6
關卡類型:Steganography
是 PCB 檔案,跟電路設計有關
開啟工具 https://www.pcbway.com
Level 7
關卡類型:Cryptography
給了 SSH 公鑰和密文
把 SSH 公鑰存在 7.pub
從 SSH 公鑰提取 RSA 公鑰
發現 e 太小 N 太大,可直接將密文開 e 次方根得到明文
1 | from Crypto.PublicKey import RSA |
Level 8 (賽後解出)
關卡類型:Chips
這個頁面每請求一次 data 會加 4
但 data 要小於 0 才拿的到 flag
透過多 thread 使出現 data 小於 0
1 | import requests |
Level 9 (未解出)
關卡類型:Network
BACKDOOR
掃 port
但 rustscan 只掃出 22 和 80,換 nmap
連上 8888 port
後得知要查這個服務的 CVE
Level 10
關卡類型:Robot
經測試,只要在第三句開始,含有 f-l-a-g
就會達條件
micro:bit (未解出)
給一台裝有 micro:bit 開發板自走車和讓車走的板子
- 第一題: 開啟無線電竊聽模式,接收無線電訊號
要接收廣播訊號
用這個積木調到正確的頻道(5)
讓接收到的東西顯示在開發版的 LED - 第二題: (沒仔細看) 大致是要讓自走車走在板子上的黑線,並用車上的鏡頭偵測板子上的東西