Ctf

IceCTFパートWP



Icectf Part Wp



タイムトラベラー

http://time-traveler.icec.tf/ 読んでいると、最近の変更の前にサイトを表示することは、時間に関連しているようです、 https://web.archive.org/web/20160601212948/http://time-traveler.icec.tf/ この時間を見てください



2016年8月11日木曜日17:36:49GMTIceCTFd_m4h_fl3g_1n_th3_p45t






自己満足



サイト証明書を表示したい https://complacent.vuln.icec.tf/

IceCTF {this_1nformation_wasnt_h1dd3n_at_a11}



フラグストレージ

当初は時間ベースのブラインドであると考えられていた単純なSQLインジェクションは、後にユニバーサルパスワードであることが判明しました。

admin 'または' 1 '=' 1-

フラグは次のとおりです。IceCTF{why_would_you_even_do_anything_client_side}


明白な視界に隠されている:

IDAが調べて、16進文字列を見つけました:4963654354467B6C6F6F6B5F6D6F6D5F495F666F756E645F69747D

コード変換は直接asiccで取得できます:IceCTF {look_mom_I_found_it}


鉱山労働者!

include 'config.php'
$con = mysqli_connect($MYSQL_HOST, $MYSQL_USER, $MYSQL_PASS, $MYSQL_DB)
$username = $_POST['username']
$password = $_POST['password']
$query = 'SELECT * FROM users WHERE username='$username' AND password='$password''
$result = mysqli_query($con, $query)

if (
mysqli_num_rows($result) !== 1) {
echo
''
echo
'

Your flag is: $FLAG

'
}

?>
ユニオンジョイントクエリを使用して、SQLステートメントクエリが次のような結果を返すようにします。

ユニオンセレクト1、1、1

IceCTF {the_miners_union_is_a_strong_one}


デモ


void give_shell() { gid_t gid = getegid() setresgid(gid, gid, gid) system('/bin/sh') } int main(int argc, char *argv[]) { if(strncmp(basename(getenv('_')), 'icesh', 6) == 0){ give_shell() } else { printf('I'm sorry, your free trial has ended. ') } return 0 }

これがソースです、

_ Environment variable represents what the current command is basename function does not care whether the correct path, if the file exists, Just put on the path except the last txt.c the file names of the other things are removed and then return to it, such as /home/linux/txt.c only return txt.c getenv function returns the value of the variable strncmp string comparison functions Found tmp directory writable executable, and there icesh tmp directory, below there are two executable files icesh there printenv So add the / tmp / icesh to environment variables inside to ....

IceCTF {wH0_WoU1d_3vr_7Ru5t_4rgV}


gdb demo After this I set a break point at main to get the the demo running: (gdb) break main Start the demo: (gdb) run Then I set the environment variable to our choice while the demo is taking a break: (gdb) call putenv('_=icesh') Continue running: (gdb) continue And at this point we were give the shell! Blam! $ Now we should be able to read the flag.txt: $ cat flag.txt IceCTF{wH0_WoUld_3vr_7Ru5t_4rgV} $

call putenv('_=icesh')

他のwp ~~アップジェスチャの上面図です

メソッドを実行するクラスが実行される可能性がある場合 this-> xxx メソッドを呼び出すには:





これを行うためのパートナーの小さなチームがあります...それを共有します...。



こんにちは世界!

に直接提出

IceCTF {h3l10_wr0ld}

スポットライト

ソースを表示、spotlight.js見つかりました国旗

IceCTF {5tup1d_d3v5_w1th_th31r_l095}

AllyourBaseは私たちのものです

バイナリアスキー

IceCTF {al1_my_bases_are_yours_and_all_y0ur_bases_are_mine}

回転しました!

JPKシーザーは解読できます

IceCTF {wait_one_plus_1_is_3?}

一緒に移動

写真のみ、他の情報は見つかりませんでした

たくさん読んで、ほとんどすべての情報を調べました

写真へのソースコードパスを参照してください

あれは、一緒に移動ディレクトリ、試してみてください何もない変化する何か、 無効、

おそらく、このディレクトリには他に何かがあります。IntelliTamper奇妙なディレクトリにスイープ0f76da769d67e021518f05b552406ff6、写真を見つけるためのディレクトリ国旗ザ・

IceCTF {tH3_c4t_15_Ou7_oF_THe_b49}

置換

文字頻度統計、 http://quipqiup.com 順番にこのサイトは次のようになります

IceCTF {always_listen_to_your_substitute_flags}

IRCI

公式IRC彼は電話を切りました、彼の次のクライアント:mIRC、サーバーをセットアップしますglitch.is、ポートはに設定されています6667そして、ただの名前

右側面図グリッチ誰が情報、あなたは見つけるでしょう@#6470e394cb_flagshareチャンネルに入ってからダブルクリックすると、国旗

IceCTF {pL3AsE_D0n7_5h4re_fL495_JUsT_doNT}

AlienMessage

奇妙なシンボルの写真、グーグル少しエイリアンメッセージ写真は対応する復号化で見つけることができます


ICECTF {GOOD_N3WZ_3VERYON3_1_L1K3_FU7UR4MA_4ND_TH3IR_4MAZ1NG_3AS7ER_39G5}

TimeTraveler

一言だけ、アイデアなし

先輩がURLをくれた https://web.archive.org (インターネットアーカイブ)

次の検索を取得国旗ザ・

IceCTF

スカベンジャーハント

サイトは情報を隠していると言われていますが、長い間ソースコードを見つけて見つからなかった

カタログスイープもスイープアウト

https://icec.tf/ 見つかったURLの下

icectfai90jsf90as[at] bllja9023jicec.tf

用途がわからない

彼らの中でGithubダウンロード時ctf-着陸、次を検索IceCTF、にスポンサー.html見つかりました国旗その後、公式ウェブサイトに対応して、実際に見つかりましたが、すべてしかし、実際には見えません..。

IceCTF {Y0u_c4n7_533_ME_iM_h1Din9}

自己満足

私はFirefoxを使用していますが、安全でない接続、高度なエラーコードの表示、証明書チェーンの取得を提案しています。base64ファイルに書き込まれた暗号化、復号化、ファイル内で見つかりました国旗

IceCTF {this_1nformation_wasnt_h1dd3n_at_a11}

探す

促すドメイン何か、取得するために私たちのWebサイトにアクセスしてください悪いゲートウェイ、まさか、盲目の猫が死んだネズミに触れる、時間DNSツールはそれを試してみました、見つかりましたdnsreconできる

コマンド:dnsrecon search.icec.tf

IceCTF {flag5_all_0v3r_the_Plac3}

ヒデニン平野視力

使用するIDAダウンロードしたファイルを開き、16進数を見つけて、次のようにします。アスキーその上に

IceCTF {look_mom_I_found_it}

FlagStorage

ユニバーサルパスワード

ユーザー名:admin ’または1 = 1#

さりげなくパスワード

IceCTF {why_would_you_even_do_anything_client_side}

RSA

、なぜならですはい1したがって、暗号化はなく、暗号文はオリジナルです。16進数順番アスキー

IceCTF {falls_apart_so_easily_and_reassembled_so_crudely}

トールは今ハッカーです

ファイルを開いて類似点を見つけるwinhex結果を開くので、荘厳なプロセス後のデータの中間部分のみ、そしてその後アスキー-Hex新しいファイルストレージ形式として

見つかりましたlzip圧縮アーカイブ、時間インストールlzip減圧はできます

IceCTF {h3XduMp1N9_l1K3_A_r341_B14Ckh47}

露出!

中古行く、次に試してくださいgit clone

git clone http://exposed.vuln.icec.tf/.git

ソースコードを取得しますが、アクセスしますflag.phpしない国旗、レコードしか見ることができません

git log –p

私たちが本当だと思うのを見てください国旗

IceCTF {secure_y0ur_g1t_repos_pe0ple}

RSA

これはタイトルを与えましたcdnそして、解決策が出てきました……

Pythonコード行:print hex(pow(c、d、N))

再び16進数順番アスキーその上に

IceCTF {rsa_is_awesome_when_used_correctly_but_horrible_when_not}

鉱山労働者!

ログインページのみ、用途がわからない

ソースコードを与え、ドラゴンは答え、ユーザー名を与えましたadmin’union select 1,1,1#パスワード1

詳細な説明はこちらをご覧ください http://blog.chinaunix.net/uid-22925982-id-2605570.html

IceCTF {the_miners_union_is_a_strong_one}

キティ

彼はsha-256ハッシュパスワードの値とコード内の正規表現のパスワード制限形式、それは暴力的に実行されたパスワードである可能性があります

スクリプトは次のとおりです。

#!/ usr / bin / python

#-*-コーディング:utf-8-*-

'' '

[A-Z] [a-z] [0-9] [0-9] [?%root @ xxxxx# ^ * () []:]

'' '

インポート文字列

hashlibをインポートします

sha_256_1 = 'c7e83c01ed3ef54812673569b2d79c4e1f6554ffeb27706e98c067de9ab12d1a'

string.uppercaseのa1の場合:

printa1

string.lowercaseのfora2:

range(0,10)のfori1:

range(0,10)のfori2:

forb in '' '?%root @ xxxxx#^ *()[]:' '':

str1 = str(a1)+ str(a2)+ str(i1)+ str(i2)+ str(b)

sha_256_2 = hashlib.sha256(str1).hexdigest()

sha_256_2のifsha_256_1:

printstr1

printsha_256_2

exit(0)

正規表現の意味は良いウェブサイトを持っています: http://www.regexpal.com/

IceCTF {i_guess_hashing_isnt_everything_in_this_world}

AudioProblems

次を聞いた後、私はモールス信号のように感じますが、あまり明白ではありませんが、何も感じません。

使用するオーディションCC開いた後、次のランダムな曲


真ん中のボタンを押すと、奇跡が起こりました


多くの質問はそれをすることだけですが、トピックがそのようなファイルから生まれていない場合

IceCTF {y0U_b3t7Er_l15TeN_cL053lY}

CorruptTransmission

一般的なものを見つけるpngの写真winhex最初の行(ほぼ20複数バイト)を切り替えます。

IceCTF {t1s_but_4_5cr4tch}

Vape Nation

と題された写真グリーン化、使用するStegsolve緑のチャンネルで見つかりました国旗

IceCTF {420_CuR35_c4NCEr}

ブルーマンデー

ファイルをダウンロードして、知ってください正午ファイルの接尾辞.mid直接再生できます

モールス信号を構成する2つの楽器だと思いました。winhex各段落の最初の文字にある文字を正確に監視する国旗フォーム、抽出、それはされています国旗(私は最初に抽出されましたnotepad ++開いて、にコピーします荘厳な一部の文字を一括削除)

IceCTF {HAck1n9_mU5Ic_W17h_mID15_L3t5_H4vE_a_r4v3}

R.I.PTransmission

ファイルタイプの判断をダウンロードした後、Linux実行可能ファイル、怖い私をばかげて実行、虹が現れた..。

使用する何よりも圧縮されたパスワードを取得する

使用するarchprラン1-8数字、そして後で一般的な英語の辞書の下で実行され、パスワードを取得しますバニー取得するための減圧国旗

IceCTF {1_Lik3_7o_r1P_4nD_diP_411_7He_ziP5}

RSA2

もともと非常にスムーズだと思っていましたが、RSAツール計算されたいくつかの異常があるようですD時間、N変更され、最終的な復号化に失敗します

その後、バンドが変更されました1016進数、非常に正常、計算dその後、取得するコード行

print hex(pow(c、d、N))

一般的なプロセスは次のとおりです。 http://www.factordb.com このウェブサイトの分解N、その後RSAtool計算d、次にソリューションの平文、ターンアスキーコード、取得

IceCTF {next_time_check_your_keys_arent_factorable}


複製:https://blog.51cto.com/aurorasec/1842190