您的位置:首页 > 其它

IceCTF 部分WP

2016-08-24 21:39 483 查看
Time Traveler
http://time-traveler.icec.tf/ 看了下,好像是与时间有关的,要查看最近修改之前的网站, https://web.archive.org/web/20160601212948/http://time-traveler.icec.tf/ 看这个,时间在
Thu, 11 Aug 2016 17:36:49 GMT 之前就好 IceCTF{Th3y'11_n3v4r_f1|\|d_m4h_fl3g_1n_th3_p45t}

Complacent
查看网站证书就好 https://complacent.vuln.icec.tf/
IceCTF{this_1nformation_wasnt_h1dd3n_at_a11}

Flag Storage

简单的sql注入,,本来还以为是基于时间的盲注,后来发现万能密码就可以:
admin' or '1'='1 --

Your flag is: IceCTF{why_would_you_even_do_anything_client_side}

Hidden in Plain Sight:
IDA 进去查看,发现一个16进制的字符串: 4963654354467B6C6F6F6B5F6D6F6D5F495F666F756E645F69747D
直接asicc码转换可得: IceCTF{look_mom_I_found_it}

Miners!
<?php
include "config.php";
$con = mysqli_connect($MYSQL_HOST, $MYSQL_USER, $MYSQL_PASS, $MYSQL_DB);
$username = $_POST["username"];
$password = $_POST["password"];
$query = "SELECT * FROM users WHERE username='$username' AND password='$password'";
$result = mysqli_query($con, $query);

if (mysqli_num_rows($result) !== 1) {
echo "<h1>Login failed.</h1>";
} else {
echo "<h1>Logged in!</h1>";
echo "<p>Your flag is: $FLAG</p>";
}

?>
只需要让sql语句返回一个查询结果就好,使用union联合查询
union select 1,1,1

IceCTF{the_miners_union_is_a_strong_one}

Demo

void give_shell() {
gid_t gid = getegid();
setresgid(gid, gid, gid);
system("/bin/sh");
}
int main(int argc, char *argv[]) {
if(strncmp(basename(getenv("_")), "icesh", 6) == 0){
give_shell();
}
else {
printf("I'm sorry, your free trial has ended.\n");
}
return 0;
}
源码是这样的,
_ 环境变量 表示当前命令是什么,
basename函数并不会关心路径是否正确,文件是否存在,
只不过是把路径上除了最后的txt.c 这个文件名字其他的东西都删除了然后返回而已,比如
/home/linux/txt.c  只会返回txt.c
getenv 函数是返回变量的值
strncmp  是字符串比较函数

发现tmp目录可写可执行,并且tmp下有icesh目录,下边有两个可执行文件icesh还有printenv
所以把/tmp/icesh  添加到环境变量里边即可....
IceCTF{wH0_WoU1d_3vr_7Ru5t_4rgV}

gdb demo
After this I set a break point at main to get the the demo running:
(gdb) break main
Start the demo:
(gdb) run
Then I set the environment variable to our choice while the demo is taking a break:
(gdb) call putenv("_=icesh")
Continue running:
(gdb) continue
And at this point we were give the shell! Blam!
$
Now we should be able to read the flag.txt:
$ cat flag.txt
IceCTF{wH0_WoUld_3vr_7Ru5t_4rgV}
$

call putenv("_=icesh")
上边是查看了别人的wp~~涨姿势

如果执行到类的方法中,可以执行this->xxx来调用方法:

下面是团队小伙伴做出来的...分享出来....

HelloWorld!
直接提交即可
IceCTF{h3l10_wr0ld}

Spotlight
查看源码,在spotlight.js中发现flag
IceCTF{5tup1d_d3v5_w1th_th31r_l095}

Allyour Base are belong to us
二进制转ascii即可
IceCTF{al1_my_bases_are_yours_and_all_y0ur_bases_are_mine}

Rotated!
JPK凯撒解密即可
IceCTF{wait_one_plus_1_is_3?}

MoveAlong
只有一张图片,没发现别的信息
看了好多,几乎所有的信息都看遍了
看源代码图片的路径<imgsrc="move_along/nothing-to-see-here.jpg"></img>
也就是在move_along目录下,试着把nothing改成something,没什么效果,
或许这个目录下还有什么别的东西,用IntelliTamper扫到一个奇怪的目录0f76da769d67e021518f05b552406ff6,目录下的图片就找到flag了
IceCTF{tH3_c4t_15_Ou7_oF_THe_b49}

Substituted
字符频率统计,http://quipqiup.com,在这个网站上转一下就好
IceCTF{always_listen_to_your_substitute_flags}

IRCI
官方的IRC挂了,自己下个客户端:mIRC,设置服务器为glitch.is,端口设置为6667,然后随便起个名字
右键查看Glitch的whois信息,会发现@#6470e394cb_flagshare,双击进入频道之后,就可以得到flag
IceCTF{pL3AsE_D0n7_5h4re_fL495_JUsT_doNT}

AlienMessage
一张图片有奇怪的符号,google一下Alien Message找到对应图片解密即可

ICECTF{GOOD_N3WZ_3VERYON3_1_L1K3_FU7UR4MA_4ND_TH3IR_4MAZ1NG_3AS7ER_39G5}

TimeTraveler
只有一个单词,没有思路
学长给了一个网址https://web.archive.org(互联网档案馆)
搜了下就得到flag了
IceCTF{Th3y'11_n3v4r_f1|\|d_m4h_fl3g_1n_th3_p45t}

ScavengerHunt
据说网站隐藏信息,但找了半天源码,没有发现
扫目录也扫不出来
https://icec.tf/网址下发现
<aclass="white-text">icectf<spanclass="hide">ai90jsf90as</span>[at]<spanclass="hide">bllja9023j</span>icec.tf</a>
不知道有什么用
在他们的Github上下载了ctf-landing,搜了下IceCTF,在sponsor.html中发现了flag,然后对应着在官网找,还真找到了,虽然是alt,但真看不到…
IceCTF{Y0u_c4n7_533_ME_iM_h1Din9}

Complacent
我用的是火狐,提示不安全的连接,查看高级,错误代码,即可得到一个证书链,有点像base64加密,解密写入文件,在文件中发现flag
IceCTF{this_1nformation_wasnt_h1dd3n_at_a11}

Search
提示Domain有什么东西,访问网址得到 Bad gateway,没办法,瞎猫碰死耗子,把kali下的关于DNS的工具都试试吧,发现dnsrecon可以
命令:dnsrecon search.icec.tf
IceCTF{flag5_all_0v3r_the_Plac3}

Hiddenin Plain Sight
用IDA打开下载的文件,发现一些十六进制的东西,转成ascii就可以了
IceCTF{look_mom_I_found_it}

FlagStorage
万能密码登陆即可
用户名:admin’ or 1=1 #
密码随便
IceCTF{why_would_you_even_do_anything_client_side}

RSA
,因为e是1,所以加密没有,密文就是原文,hex转ascii即可
IceCTF{falls_apart_so_easily_and_reassembled_so_crudely}

Thor'sa hacker now
打开文件发现类似winhex打开的效果,所以用sublime处理之后只剩下中间的数据部分,然后以Ascii-Hex格式存储为新文件
发现是lzip压缩的压缩包,kali安装lzip解压即可
IceCTF{h3XduMp1N9_l1K3_A_r341_B14Ckh47}

Exposed!
使用了git,那就试一下git clone
git clone http://exposed.vuln.icec.tf/.git
得到源码,但是访问flag.php没有flag,只能看看记录了
git log –p
都看一下就能找到真正的flag
IceCTF{secure_y0ur_g1t_repos_pe0ple}

RSA
这题给了c,d,n,然后,解出来了……
Python一行代码:print hex(pow(c,d,N))
再Hex转Ascii就可以了
IceCTF{rsa_is_awesome_when_used_correctly_but_horrible_when_not}

Miners!
只有登录页面,不知道有什么用
又给了源码,龙神给了答案,用户名admin’ union select 1,1,1# 密码1
具体解释看这里http://blog.chinaunix.net/uid-22925982-id-2605570.html

IceCTF{the_miners_union_is_a_strong_one}

Kitty
给了一个sha-256的hash值密码,然后在代码里有限制密码格式的正则表达式,那就可以暴力跑出密码了
脚本如下:
#!/usr/bin/python
# -*- coding:utf-8 -*-

'''
[A-Z][a-z][0-9][0-9][\?%$@#\^\*\(\)\[\];:]
'''

import string
import hashlib

sha_256_1 ="c7e83c01ed3ef54812673569b2d79c4e1f6554ffeb27706e98c067de9ab12d1a"

for a1 in string.uppercase:
printa1
fora2 in string.lowercase:
fori1 in range(0,10):
fori2 in range(0,10):
forb in '''?%$@#^*()[];:''':
str1= str(a1)+str(a2)+str(i1)+str(i2)+str(b)
sha_256_2= hashlib.sha256(str1).hexdigest()
ifsha_256_1 in sha_256_2:
printstr1
printsha_256_2
exit(0)
正则表达式的含义有一个比较好的网站:http://www.regexpal.com/
IceCTF{i_guess_hashing_isnt_everything_in_this_world}

AudioProblems
听了下没什么感觉,虽然感觉像摩斯密码,但又不太明显,
用Audition CC打开之后,胡乱调了下

按了这俩按钮,奇迹出现了

好多题都是只能做出来,但是要是出题自己就生不成这样的文件了
IceCTF{y0U_b3t7Er_l15TeN_cL053lY}

CorruptTransmission
找个普通的png图片,在winhex里把第一行(差不多是20多个字节)改过来就可以了
IceCTF{t1s_but_4_5cr4tch}

Vape Nation
一张图片,题目是Go Green,用Stegsolve在绿色通道里发现flag
IceCTF{420_CuR35_c4NCEr}

BlueMonday
下载一个文件,知道是MIDI文件,后缀改为.mid可以直接播放
一开始以为是两种乐器构成摩斯密码,后来在winhex里看字符发现了每一段的第一个字母恰好有flag的形式,于是提取出来,就得到了flag(我提取是先用notepad++打开,然后复制到sublime批量删掉一些字符)
IceCTF{HAck1n9_mU5Ic_W17h_mID15_L3t5_H4vE_a_r4v3}

R.I.PTransmission
下载之后判断了下文件类型,linux可执行文件,一执行把我吓傻了,彩虹出现了…
用foremost得到一个压缩包,有密码
用archpr跑了1-8位数字,后来又跑了下常用英语字典,得到密码bunny,解压即得到flag
IceCTF{1_Lik3_7o_r1P_4nD_diP_411_7He_ziP5}

RSA2
本来以为挺顺利的,RSA Tools好像出了点异常,计算D时,N会变化,最后解密失败
然后把进制改成10进制,这样就正常了,计算出d之后,一行代码搞定
print hex(pow(c,d,N))
大致过程就是:http://www.factordb.com这个网站分解N,然后RSAtool计算d,然后解出明文,转ascii码,搞定
IceCTF{next_time_check_your_keys_arent_factorable}
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  Ice CTF