ctf网络安全题库 ctf网络安全大赛答案

news/2025/2/9 2:20:20 标签: web安全, 安全

此题解仅为部分题解,包括:
【RE】:①Reverse_Checkin ②SimplePE ③EzGame
【Web】①f12 ②ezrunner
【Crypto】①MD5 ②password ③看我回旋踢 ④摩丝
【Misc】①爆爆爆爆 ②凯撒大帝的三个秘密 ③你才是职业选手

一、 Re

① Reverse Checkin:

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习" height="147" src="https://i-blog.csdnimg.cn/img_convert/7a4668f820db56a26205a3015fbbb0fe.png" width="505" />

双击文件看到如上提示:“也许你能从字符串里找到什么”。

将文件拖入IDA得到:

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_02" height="294" src="https://i-blog.csdnimg.cn/img_convert/2064c60416d395965871368cf74af425.png" width="554" />

在“view”菜单栏找到“opensubviews”下面的“strings”,点开。

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_03" height="343" src="https://i-blog.csdnimg.cn/img_convert/8093f0357c35105fdff1eab36c44c7bc.png" width="554" />

东西太多实在是不好找,妙用搜索技能。

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_04" height="343" src="https://i-blog.csdnimg.cn/img_convert/8093f0357c35105fdff1eab36c44c7bc.png" width="554" />

Ctrl+F 搜索“flag”得到如上图所示信息

即得到: flag{this_is_a_re_flag}

② SimplePE:

双击点开exe文件,尝试直接输入flag,提示错误。

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_05" height="131" src="https://i-blog.csdnimg.cn/img_convert/f50d0f395c946d4db5d0ec4d53811e7e.png" width="448" />

我们将exe文件拖入IDA。

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_06" height="245" src="https://i-blog.csdnimg.cn/img_convert/9b70a71ea9528201eff2a4e556baf395.png" width="425" />

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_07" height="380" src="https://i-blog.csdnimg.cn/img_convert/d0f350aae220e123c0a6d60d0e293444.png" width="208" />

在旁边窗口ctrl+F寻找main函数

双击其中的“_main_0”进入到以下界面

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_08" height="359" src="https://i-blog.csdnimg.cn/img_convert/e61558cd8b2eb2675e466b639231a970.png" width="554" />

F5 此界面变为可读的C语言。

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_09" height="423" src="https://i-blog.csdnimg.cn/img_convert/ee5686b11942253434a6516bf91bed30.png" width="434" />

根据平常的阅读习惯,我们可以rename一下更直观地去了解程序。

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_10" height="191" src="https://i-blog.csdnimg.cn/img_convert/e106dd5431b519c99004f22ab799f13a.png" width="217" />

将“V6”改为了“indexTable”,即“索引表”。

将“sub_459BDB”改为“printf”

“sub_45CCCD”改为“system”

“sub_4591AE”改为“scanf”

得到

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_11" height="222" src="https://i-blog.csdnimg.cn/img_convert/b38d05bb7d476d4b7d06eb99e6585739.png" width="483" />

程序看起来更好辨识了。

观察发现我们可以自行制作一个C/C++程序:制作按照这个索引表,将字符数组赋值进去然后再进行遍历数组,操作完成后便是解密后的答案。它解密的过程是利用索引表进行异或操作,遍历整个str1后得到最终的str1便是答案。

写出如下代码:

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_12" height="559" src="https://i-blog.csdnimg.cn/img_convert/fb7b7ed0239c304d5f95a16943448710.png" width="405" />

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_13" height="377" src="https://i-blog.csdnimg.cn/img_convert/e7a9c5f08acb4ee1acf9a820f39a6505.png" width="399" />

运行程序得到:

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_14" height="178" src="https://i-blog.csdnimg.cn/img_convert/e0d8a1ae3c197a8dbf835738ce60e763.png" width="487" />

flag{d0_y0u_kn0w_wh4t_1s_r3v3r53}

③ EzGame:

按照往常的习惯,将exe双击打开,发现什么也不显示

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_15" height="135" src="https://i-blog.csdnimg.cn/img_convert/8842fd77844cd9e8178fc50f96dee172.png" width="352" />

那么我们再将exe拖入ida中:

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_16" height="320" src="https://i-blog.csdnimg.cn/img_convert/fd7fbc4526a803391580f73e28d3d248.png" width="554" />

发现它呈现一个这样的状态,说明IDA识别不出来它,说明这个程序是被做过处理的。

于是我们用到“exeinfope”这个脱壳工具,这个工具是用来查程序是否被加密或者压缩的。

我们直接将“EZGame.exe”拖进这个工具中,得到:

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_17" height="257" src="https://i-blog.csdnimg.cn/img_convert/198cff8a1ac51456a9fb33c9b3a4c4e0.png" width="541" />

观察发现,我们的程序被UPX给压缩了。

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_18" height="85" src="https://i-blog.csdnimg.cn/img_convert/0cd9b5dbec5b0a9fe5d08a637d62dce2.png" width="195" />

而UPX它的特点就是,如果我们用它对程序进行了压缩,那么我们也可以用它进行解压缩操作。于是我们找到UPX工具进行解压缩操作。

Win+R 打开cmd

之后将“upx.exe”拖入cmd窗口中

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_19" height="124" src="https://i-blog.csdnimg.cn/img_convert/2c35ba4f4cc40f0fa4615507b676bd3a.png" width="347" />

加入指令**-d** 再将EZGame拖入cmd中

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_20" height="316" src="https://i-blog.csdnimg.cn/img_convert/dd7c946779c84def908d119cf231759b.png" width="554" />

成功解压缩此程序。

于是我们将这个已经解压缩的程序再次拖入IDA

这一次就可以正常显示它的内容了。

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_21" height="395" src="https://i-blog.csdnimg.cn/img_convert/1df8411cc2da5ff89cbb90054069cc2d.png" width="554" />

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_22" height="329" src="https://i-blog.csdnimg.cn/img_convert/54f2b8c7ba15ebc4681658dc6c3a1e2c.png" width="286" />

还是通过侧边栏找到主函数。

进入主函数,为以下界面

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_23" height="284" src="https://i-blog.csdnimg.cn/img_convert/781936555bb746f51a5a9f1bedec945c.png" width="554" />

F5查看C语言程序

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_24" height="379" src="https://i-blog.csdnimg.cn/img_convert/a8020549113b6833f4b17f8aaaac4704.png" width="554" />

按照阅读习惯改掉名字(“scanf/system”)后,来看程序的逻辑。

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_25" height="105" src="https://i-blog.csdnimg.cn/img_convert/79611a348d9b0dbe38a552cd6168c265.png" width="245" />

数字要在-1到8之间且不为0的情况下,才会继续往下走。

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_26" height="105" src="https://i-blog.csdnimg.cn/img_convert/79611a348d9b0dbe38a552cd6168c265.png" width="245" />

在等于7的时候会如何?

双击“byte_548108”这个数组进入后得到以下界面

108是这个数组的首地址。

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_27" height="414" src="https://i-blog.csdnimg.cn/img_convert/0e867d1bf4ce9f2783c80abcaaccb4be.png" width="365" />

从byte108的小标“0”开始往下数,在出现下面的字符之前能数到7。(已注释)

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_28" height="260" src="https://i-blog.csdnimg.cn/img_convert/895baa98df0eb0a9eb5ef469cc82f8a2.png" width="553" />

观察程序代码,发现赋值效果是“原来是0则变为1,原来是1就变为0”给0和1作变化进行循环输入

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_29" height="124" src="https://i-blog.csdnimg.cn/img_convert/032bfc586eea4f5d8bf3d3e67ab68f65.png" width="293" />

程序如何跳出,双击查看得到

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_30" height="269" src="https://i-blog.csdnimg.cn/img_convert/b5eb50f563e1407df76eb4f53c4311bf.png" width="554" />

我们需要让它返回“1”,如果要让他返回“1”,就要让108这个数组的全部成员都不为0,即全为1。

要实现这一功能,就要让成员中的最后两个1和0颠倒,或前两个1和0颠倒,要么任选三个1和0颠倒,直到他们全部都为1。

按照这一逻辑写出程序:

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_31" height="504" src="https://i-blog.csdnimg.cn/img_convert/0febea188e81f0059a01aca98fd16733.png" width="546" />

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_32" height="471" src="https://i-blog.csdnimg.cn/img_convert/2038c7c66d57eca91278801584a9d354.png" width="370" />

运行得到结果:

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_33" height="321" src="https://i-blog.csdnimg.cn/img_convert/1baa3269bad689ad8b581dec3c7b2a37.png" width="357" />

算出来好多组答案,不对就可以一个一个试。

  • 1 11110010
  • 5 11111100
  • 7 11111111

现在打开最开始的“EZGame.exe”文件

依次输入“1,5,7”

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_34" height="94" src="https://i-blog.csdnimg.cn/img_convert/7908418574479b7ce37be37b0a643ef9.png" width="554" />

发现157是正确答案

且需要将157进行md5加密才能得到答案。

(根据提示为32位小写加密)

得到:

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_35" height="311" src="https://i-blog.csdnimg.cn/img_convert/47856f86291f7bdc43f0413017ce9b79.png" width="450" />

得到了flag{6c4b761a28b734fe93831e3fb400ce87}

二、 Web

① f12:

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_36" height="144" src="https://i-blog.csdnimg.cn/img_convert/f40f06b72033bd16fcbd73373f651ac9.png" width="379" />

打开网页看见如图所示字样,敲击键盘f12打开开发人员工具,打开源代码,查看索引

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全_37" height="284" src="https://i-blog.csdnimg.cn/img_convert/dec422bd7e4cd76d9c49ac33c964c09a.png" width="387" />

得到flag{have_fun_hahaha}

② ezrunner

打开网址出现如下:

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_38" height="275" src="https://i-blog.csdnimg.cn/img_convert/d89bf1a4026abc560d5f4188a996ed52.png" width="509" />

这道题其实就是一个命令执行的问题,这个服务器使用的linux命令。先输入whoami看看它是谁。

显示root字样:

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_39" height="171" src="https://i-blog.csdnimg.cn/img_convert/6b8e7148e46e19184458bef592652d3f.png" width="250" />

之后我们用命令符的命令操作去查看它的目录。

比如“ls”查看当前目录下有哪些文件,“%20”是空格,再加上一个‘/’也就是“ls%20/”回车后可以看到如下:

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_40" height="173" src="https://i-blog.csdnimg.cn/img_convert/caa13c831f3f608ef44a82e8c82c08f3.png" width="554" />

由上图可以看到目录下存在哪些文件。我们注意到了“flag”。

我们再加上“flag%20-l”查看它的详细信息:

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_41" height="270" src="https://i-blog.csdnimg.cn/img_convert/4874e9e6b0596501f55cb7b7850f93c7.png" width="554" />

上图可知文件可读,那么我们就用cat命令去进行读取操作:

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_42" height="251" src="https://i-blog.csdnimg.cn/img_convert/675c2d56ec53530715f39b9d1d243e63.png" width="554" />

得到flag{6bb08da7-8be9-403a-bcdd-0c21cea54986}

三、 Crypto

① MD5

下载附件“md5.txt”,打开如图所示:

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_43" height="127" src="https://i-blog.csdnimg.cn/img_convert/8731c8fa47d0342bdc39d29926764d59.png" width="359" />

使用md5解码器,将上述密文解码得到admin1

即:flag{admin1}

② Password

打开txt附件得到如下

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_44" height="214" src="https://i-blog.csdnimg.cn/img_convert/8b3623dd4cc38a478cfd4d52443cbefd.png" width="292" />

分析,{}中的x有10位,上述的生日“19900315”共有8位,而剩下的两位也许对应姓名“张三”的缩写“zs”。

尝试将**flag{zs19900315}**提交,提示正确。

③ 看我回旋踢

打开txt附件得到:

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_45" height="87" src="https://i-blog.csdnimg.cn/img_convert/14092e71bb94ecfd25779931b88a25ab.png" width="402" />

猜测前面的“synt”对应“flag”,并发现他们之间的偏移量为13。

于是将“synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}”使用凯撒密码解码器,设置偏移量为13。

得到了flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

④ 摩丝

打开附件发现是一串摩斯密码。

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_46" height="348" src="https://i-blog.csdnimg.cn/img_convert/181cebd7e2984656ffbe74db6d7db2bf.png" width="554" />

直接使用摩斯密码解码器得到“iloveyou”

加上flag{iloveyou}提交发现不对,于是再尝试将所有字母大写,提交flag{ILOVEYOU},提示正确。

四、 Misc

① 爆爆爆爆

下载文件,发现是一个没有后缀的文件。

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_47" height="40" src="https://i-blog.csdnimg.cn/img_convert/b98eb2ed46ee61dc409e57023a74b060.png" width="73" />

尝试将文件后缀加上“.rar”变为压缩文件。之后双击点开它发现其中的“flag.txt”。双击发现点开需要密码。

ctf网络<a class=安全题库 ctf网络安全大赛答案_安全>web安全_48" height="200" src="https://i-blog.csdnimg.cn/img_convert/2063c3972db92169452ed212e1cabcf4.png" width="135" />

打开压缩文件密码破解软件“ARCHPR”:

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_49" height="453" src="https://i-blog.csdnimg.cn/img_convert/9d31c7db31848ffa8159837736b53521.png" width="463" />

在此软件内打开待破解的文件,勾选上所有暴力范围选项,进行暴力破解后得到结果:

ctf网络<a class=安全题库 ctf网络安全大赛答案_网络安全_50" height="453" src="https://i-blog.csdnimg.cn/img_convert/174272da4bd95df7cfb2c3df124fc777.png" width="463" />

文件口令为3465。

我们重新打开这个文件

点击确定

ctf网络<a class=安全题库 ctf网络安全大赛答案_ctf网络安全题库_51" height="363" src="https://i-blog.csdnimg.cn/img_convert/c413f1f0b31cc6a9b054ec3b9b6f71ce.png" width="331" />

得到flag{ez_z1p_ARCHRP}

② 凯撒大帝的三个秘密

下载txt附件打开得到如下图

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_52" height="142" src="https://i-blog.csdnimg.cn/img_convert/5e0aae22f5a1aafefbb88cc3f7ec3254.png" width="277" />

又是一个凯撒密码破解的题,观察iodj应该对应“flag”,他们之间的偏移量为3,将“iodj{H4VB_F4HV4U_F0GH}”使用凯撒解码破解,偏移量设置为3。

得到:flag{E4SY_C4ES4R_C0DE}

③ 你才是职业选手:下载得到“master.jpg”,习惯性地右键点击查看属性,再点击查看详细信息

ctf网络<a class=安全题库 ctf网络安全大赛答案_学习_53" height="341" src="https://i-blog.csdnimg.cn/img_convert/9d46fef993f70e016174c9d1114a79b3.png" width="245" />

发现备注一栏居然就是flag。

flag{pr0feSs1ona1_Pl4yer}


http://www.niftyadmin.cn/n/5845456.html

相关文章

蓝桥杯备赛——进制转化相关问题

目录 一、基础概念 二、问题研究&#xff08;1&#xff09; 代码解读&#xff1a; 1. transfer 函数 代码功能概述 详细步骤 2. main 函数 代码功能概述 详细步骤 三、运用递归解决 &#xff08;一&#xff09; 代码如下&#xff1a; 代码解读&#xff1a; &#…

大模型deepseek-r1 本地Open WebUI部署详解

一、Open WebUI简介 Open WebUI是一个用户友好的Web界面&#xff0c;专为本地大语言模型&#xff08;LLMs&#xff09;设计。它支持多种模型&#xff0c;包括Ollama和OpenAI兼容的API&#xff0c;并允许用户通过图形界面轻松调试和调用模型。Open WebUI的功能丰富&#xff0c;…

.NET Framework和.NET Core的区别

.NET Framework和.NET Core的区别&#xff0c;这需要我来详细解释一下。首先&#xff0c;我得回忆一下两者的基本信息&#xff0c;它们的发布时间、设计目的&#xff0c;还有各自的特点。 首先&#xff0c;.NET Framework是微软早期推出的&#xff0c;主要用于Windows平台的应用…

【深度学习】关于模型训练的一些基本概念

基本概念 泛化能力 指模型离开训练集后&#xff0c;在测试集&#xff08;任意其他数据集&#xff09;上的表现水平过拟合 泛化能力差&#xff0c;在训练集表现良好&#xff0c;但在其他数据集表现差 通常发生在模型复杂度显著高于实际对象&#xff0c;或对训练集的学习次数过多…

JAVA异步的UDP 通讯-服务端

1. 使用NIO实现非阻塞UDP通信 通过DatagramChannel和Selector&#xff0c;可以实现非阻塞的UDP通信&#xff0c;从而高效地处理多个客户端的请求。 示例代码&#xff1a; import java.io.IOException; import java.net.InetSocketAddress; import java.nio.ByteBuffer; impo…

pytorch 不同版本之间的模型参数不通用,高版本的模型参数不能用在低版本中,torch2.4 保存的模型参数 无法在1.10倒入

从错误信息来看&#xff0c;问题的核心是 **模型参数形状不匹配**。具体来说&#xff0c;保存的模型参数&#xff08;checkpoint&#xff09;中的某些张量形状与当前模型的期望形状不一致。例如&#xff1a; - tcn.net.0.conv1.weight_v 的期望形状是 [64, 32, 7]&#xff0c;…

mac环境下,ollama+deepseek+cherry studio+chatbox本地部署

春节期间&#xff0c;deepseek迅速火爆全网&#xff0c;然后回来上班&#xff0c;我就浅浅的学习一下&#xff0c;然后这里总结一下&#xff0c;我学习中&#xff0c;总结的一些知识点吧&#xff0c;分享给大家。具体的深度安装部署&#xff0c;这里不做赘述&#xff0c;因为网…

kafka服务端之延时操作前传--时间轮

文章目录 背景时间轮层级时间轮时间轮降级kafka中的时间轮kafka如何进行时间轮运行 背景 Kafka中存在大量的延时操作&#xff0c;比如延时生产、延时拉取和延时删除等。Kafka并没有使用JDK自带的Timer或DelayQueue来实现延时的功能&#xff0c;而是基于时间轮的概念自定义实现…