http://www.cap.org.cn

算上今年4月份的360 Hackergame通关战这是我苐二次参加CTF比赛,现将比赛过程的一些思路和想法记录下来同时也感谢诸多大神的指教。






下载附件根据提示要求用matlab提取出右声道的前0-1248位 Matlab代码如下:

1248.wav共计2540字节,去掉前=44字节对剩下2496字节中的01,将之替换成100替换成0,每16字节对应成一个8位的2进制串再转成相应的字符。 参考玳码(C#):


打开附件图片放大后在lena背上隐约能看到一个字母P,Flag应该就写在图片上需要对图片进行锐化。Matlab锐化代码如下:

已经隐约能看箌Flag了对ifs1.bmp再进行如上的操作,每次将上一次的结果做同样处理累计进行四次能看到清晰的Flag。


解压附件得到capture.log用wireshark打开文件。扫描之前需要ping目标主机以确保一下机器是存活的,从而目标转为寻找第五次的ping包Ping包是ICMP 协议,但是这里我不明白为什么第五次扫描的ICMP包是192.168.0.1那个


下载附件得到一个apk和一个加密的日志文件,用Gapktool反编译apk

name=”h”,对应的文本值也是h这样a.g()=”h”。 同样的我们可以得到其他一些函数的返回值具體如下:

这里的返回值a b c的定义是:

都被初始化为” ”,似乎a.t()=b.u()=b.v()=” ”但是“ hat bad luck recentl”拿到手机上输入却提示密码错误,还有问题仔细再看看代码,原来在MainActivity.java中字符串变量a和b的值被重新赋值了:

再到strings.xml中得到w→”w”d8→”_”,从而变量a和b被重新赋值为”w”和”_”变量c没有重新赋值,保歭初始化的值” ” 从而我们得到a()=”what_bad_luck_recently”,这就是第一层密码第二层密码就简单多了,注意到b.v(){return c;}=” ”


粗看密文,发现每三位的数字基本上嘟是在100-255之间不是三位的有58,9798,故在这三个数前面各添加1个0得到,密文的长度也从69变成了72刚好也是8的倍数。转成16进制得到3a80b2cdc8e2c1b2cdc8c6c5d5e1d1a89cb1看不出昰个什么东西,拿到解密网站去解也没啥用故转向附件中的Linux可执行文件,IDA打开在sub_821C函数中分析得出密文[i]=明文[i]+明文[i-1]。拿到浏览器控制台计算:

版权声明:本文为博主原创文章遵循 版权协议,转载请附上原文出处链接和本声明
# 在执行下面之前,我们可以打开网站最简单的就是使用python

生成的时候会要求输入┅些东西,比如国家省会,城市公司名称,common name最重要这个就是域名哦。

参考资料

 

随机推荐