Skip to content

Commit

Permalink
wip: update 2024-DubheCTF.md
Browse files Browse the repository at this point in the history
  • Loading branch information
Southseast committed Mar 25, 2024
1 parent 6cc6e93 commit 5243261
Showing 1 changed file with 17 additions and 17 deletions.
34 changes: 17 additions & 17 deletions source/_posts/2024-DubheCTF.md
Original file line number Diff line number Diff line change
Expand Up @@ -10,11 +10,11 @@ toc: true

<!--more-->

# 1. Web
# Web

## 1.1 VulnTagger
## VulnTagger

> **【VulnTagger新增提示】 1. 本题为传统Web题,不包含****AI****元素,请放心食用 2. 背景图片挺好看的,看看它从哪来? 3. 版本控制工具是个好东西,出题人很喜欢用。**
> 【VulnTagger新增提示】 1. 本题为传统Web题,不包含**AI**元素,请放心食用 2. 背景图片挺好看的,看看它从哪来? 3. 版本控制工具是个好东西,出题人很喜欢用。
根据提示开始脑洞,githack dump 源码

Expand Down Expand Up @@ -201,7 +201,7 @@ class Exploit(object):
torch.save(Exploit(), "InjectModel", _use_new_zipfile_serialization=False)
```

## 1.2 Wecat
## Wecat

伪造一下 jwt,本地看 admin 的 uid 是 [email protected]

Expand Down Expand Up @@ -281,7 +281,7 @@ Content-Disposition: form-data; name="chunksTotal"
------WebKitFormBoundary1MWw8rv9Mkc9QBUn--
```

## 1.3 Master of Profile
## Master of Profile

https://github.com/tindy2013/subconverter 0DAY

Expand Down Expand Up @@ -324,7 +324,7 @@ http://1.95.13.243:49319/sub?target=clash&url=script:pref.yml&token=189069462103

![img](../images/2024-DubheCTF/20240319010444751.webp)

## 1.4 Javolution
## Javolution

游戏逻辑有一个负数溢出?反正打败恶龙了.jpg

Expand Down Expand Up @@ -529,9 +529,9 @@ public class exp {
}
```

# 2. Reverse
# Reverse

## 2.1 vmt
## vmt

有一种恶意样本的美。程序开了1w种反调试和反patch方法,不过都挺老套的,就不细说了。用x32dbg跟一下,会发现程序的运算都是把数字转成字符串来运算,可能也是大数运算?整个加密流程相当复杂,非常难看。。

Expand All @@ -545,7 +545,7 @@ sm4_dec.set_key(b'Pyu0Z8#bC5vqUFgt', SM4_DECRYPT)
print(sm4_dec.crypt_ecb(bytes.fromhex('6A61EF281A7473D6B1B431D0351F7E2242CFB9D6EC4E01EF656D6CF520F142821C7061EB843D5ABE378B394C4DC1298B')))
```

## 2.2 ezVK
## ezVK

有一种不知道出什么题就随便找了个bytecode当阅读题的美。Google搜api可以知道是vulkan,然后又发现程序有resource,虽然不知道是什么玩意,但姑且直接起手搜vulkan bytecode看看,结果真搜到东西了。。

Expand Down Expand Up @@ -637,7 +637,7 @@ int main() {
}
```

## 2.3 moon
## moon

有一种密码题的美。主要实现了大数运算,虽然判断上写了16进制,但实际上应该是10进制才对。。连蒙带猜可以知道0x140001000是mul,0x140001260是divide(余数存在0x140007828),0x140001780是模0x140007848处的大数的pow。一点一点逆可以得到程序的逻辑:

Expand Down Expand Up @@ -724,9 +724,9 @@ for t in range(0, 257):

你永远可以相信可靠的J神逆出来的代码不会有任何问题

# 3. Pwn
# Pwn

## 3.1 ToySMM
## ToySMM

```Python
from pwn import *
Expand Down Expand Up @@ -871,7 +871,7 @@ print(flag)
sh.interactive()
```

## 3.2 Buggyalloc
## Buggyalloc

```Python
from pwn import *
Expand Down Expand Up @@ -913,9 +913,9 @@ alloc(16, 0x39, b'/bin/sh\x00')
sh.interactive()
```

# 4. Misc
# Misc

## 4.1 ezPythonCheckin
## ezPythonCheckin

```
print(open('/flag').read())
Expand All @@ -927,7 +927,7 @@ print(open('/flag').read())
DubheCTF{l3HC7F_h45_4_8e77ER_Ch4lLEngE!}
```

## 4.2 authenticated mess & unauthenticated less
## authenticated mess & unauthenticated less

题目给了个流量包,里面有一个 pastebin 请求,里面写着 v2ray 配置,猜测是用来解后面几个 TCP 连接用的。

Expand Down Expand Up @@ -1001,7 +1001,7 @@ alt-svc: h3=":443"; ma=86400

![img](../images/2024-DubheCTF/20240319010444931.webp)

## 4.3 no more taowa
## no more taowa

当帕鲁,被出题人玩弄。

Expand Down

0 comments on commit 5243261

Please sign in to comment.