前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >第五空间CTF_MISC部分wp

第五空间CTF_MISC部分wp

作者头像
回天
发布2023-04-25 15:17:33
2060
发布2023-04-25 15:17:33
举报
文章被收录于专栏:Ga1@xy's W0r1dGa1@xy's W0r1d

run

从文件中可以分离得到一张图片

image-20200624095854766
image-20200624095854766

exiftool分析可知其经过ps处理

image-20200624095800807
image-20200624095800807

用PS将矩形删除,可以得到

image-20200624095912942
image-20200624095912942
代码语言:javascript
复制
flag{i}
if(i%2==0)
[i]+=1;
else
[i]-=1;

binwalk分离附件中的run.exe,可以得到一个压缩包,里面还有一个run.exe,运行这个文件,可以得到一个tif,010editor查看,可以在最后看到

image-20200624134024367
image-20200624134024367

得到字符串:njCp1HJBPLVTxcMhUHDPwE7mPW

再结合在图片中得到的信息,对应奇偶位置进行加减,得到flag

代码语言:javascript
复制
a = 'njCp1HJBPLVTxcMhUHDPwE7mPW'
out = ''
x = 1
for i in a:
    if x % 2 == 0:
        out += chr(ord(i)+1)
    else:
        out += chr(ord(i)-1)
    x += 1

print out

loop

循环解压,写个bash跑一下

代码语言:javascript
复制
while :
do
    7z x zipfile && rm zipfile && 7z x tarfile && rm tarfile
done

最后得到flag文件,手动停一下就行

麒麟系统

是个被修复的cve,可以参考:https://paper.seebug.org/1057/

利用sudo -u#-1来达到提升权限的目的

代码语言:javascript
复制
sudo -u#-1 cat /root/flag

输入密码FifthSpace360,即可得到flag

ps:说实话这题体验真的差,都数不清被搅了几次,在环境被搅坏之后还能从10解直升50解,就离谱,而且甚至不需要知道考点,直接history就能看到别人的做法2333

philosopher

拿到一个exe文件,执行一下发现没啥有用的信息,直接尝试binwalk

image-20200624162656037
image-20200624162656037

可以发现其中有很多文件,但是binwalk分离不出来,于是尝试foremost,得到exegif两个文件夹,打开exe中的exe文件(在kali中exe文件会以压缩包的形式被打开)

image-20200624163233827
image-20200624163233827

可以看到上图这种结构,打开.rsrc文件夹,可以看到一个FL4G文件夹

image-20200624163356321
image-20200624163356321

里面有一个文件,取出来拖进010editor,可以发现是文件头被修改的png图片,将文件头改回来,正常打开图片,即可看到flag

image-20200624163449168
image-20200624163449168
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-06-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • run
  • loop
  • 麒麟系统
  • philosopher
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档