SHACTF-2017-Growing Up-writeup 单刷。
前言
Growing Up这题题目如下
所以只有当把 Junior上的题全做完后才能拿到flag。自己一个人单刷了四五个小时,最后于凌晨2:25分拿到了这题的flag。
Crypto
All about the Base (1)
|
|
flag:
Rotation (1)
|
|
凯撒
Substitute Teacher (2)
|
|
词频分析一下,丢到这个网站 http://quipqiup.com/ :
Exclusive or … (2)
|
|
题目说得很明显啦,异或加密。我们可以用工具xortool。
得到明文:
flag为:
Transposition (3)
|
|
竖下来读。得到明文
flag:
Forensics
Deleted File (3)
|
|
Misc
Zipfile One (1)
|
|
给了压缩包,又说了是五个数字。爆破得密码为42831。flag:
Zipfile Two (2)
|
|
继续爆破,得密码为:future。得到flag:
Reverse (3)
|
|
一开始做的时候,从后读取放到新文件里,比如\x74 \xe4 \x05 \x98
对应成\x98 \x05 \xe4 \x7
,结果输出后发现没用。后面突然想到,74e40598,直接尼过来是 89504e47,这个正是png的文件头。
所以我先把原文件的十六进制拿了出来,把里面的空格,换行符去掉,放到reverse_fix中。用下面的脚本得到“逆向”后的十六进制。
之后再把flag_reverse.txt中的内容复制到十六进制编辑器中,保存为一张图片。
flag:
Network
Download (1)
|
|
Wanna Buy A Flag? (2)
打开后追踪TCP流,得到flag:
Weird Website (3)
导出页面后查看。
Captured Mail (4)
|
|
得到一个压缩包,解压后得到flag:
|
|
Web
In Your Head (1)
地址:http://inyourhead.stillhackinganyway.nl/
抓包看头部,得到flag:
Old School (2)
地址:http://oldschool.stillhackinganyway.nl/
抓包修改User-Agent头:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Broken Image (2)
查看源代码,把base64串进行解密。得到flag:
Location (3)
点进去后,每次访问一个新的页面,就记下页面的三个字母。等跳转完把字母拼接起来就行了。
Ping (4)
|
|
知道有 s3cr3tfl4g.txt
|
|
得到flag:
Pwnable
small (4)
服务器端是python服务。
以下是exp:
|
|
得到flag:
Re
Find The Flag (1)
用IDA打开看一下就得到了flag:
Hidden Message (3)
JEB打开,查看strings.xml。
|
|
Flip A Coin (4)
用IDA打开后,通过查看strings可以找到关键处。可以看到当v3==100,时会输出flag。
而v3是在每次赢了之后会加一,其地址为0x00401668
接下来用olldbg来动态调试。
给0x00401668处下个断点。
第一次输1,如果赢了的话,会看到对应的位置由0变成了1
利用olldbg的修改数据功能,我们把1修改为100,这里是十六进制,所以填入64
之后点击运行。程序判断v3==100后进行输出flag操作。
flag:
Jump Around (4)
写个程序跑一下。
得到flag: