ISG2019部分wp - ZhouYetao

ISG2019部分wp

ISG2019 部分WP(其实就是我做出来的题的WP 23333)

签到题

这题一上来就是给了一串字母——9ukowaxdtfbh{tfbh9ilp9ilpescf8ukowaxdtfbh};
一开始以为是啥变异凯撒加密,但是一分析不对,因为“{}”都有了,而且根据提示来看的话,flag是ISG{XXX}的格式,所以这个肯定不是凯撒或者栅栏,一般这种数字字母普遍存在的密码都脱离不了键盘密码,当然之前大多做的都是属于键盘上的字母都组成了一个字母的图案,但是这次不是。
首先先看字符串的len,一共是42,除去“{}”,长度是40,也就是可以拆分成58、410、220,当然,严格来说还有140,但是这个不怎么现实,所以先看看4*10的,“9uko”中间的字母是“I”,“waxd”中间的字母“S”,“tfbh”中间的字母是“G”...以此类推得到flag:ISG{goodisg};

轻松一刻

这题听说是一个原题,但是我当时没有做到过这个题,所以,,,就自己现场做做了。
1566989867(1).png

首先给的文件包括这两项,只需要管exe文件就可以了,因为是一星的难度,所以肯定不是对程序逆向,2333,别问为什么,问就是我自我感觉。然后,直接点开,发现就可以开始玩了1566990158(1).png

然后简单的通过第一关之后,就可以看到多了DeathTime、save1这两个文件,但是第一个教程一定要过,不然的话是没有save这个存档文件的,要是真的手残到第一关都过不去的话,还有另一个快速的方法,就是让队友去做,哈哈哈哈。然后玩的时候用010editor打开这个save1,因为字面意思觉得这个是一个存档文件,1566990551(1).png

这边可以看到可视字符就是只有2、A、C,然后又因为我们已经过了第一关新手教学,所以我们现在所处的可以说是第二关,如果不确定可以把这关也过了,然后看看save1会不会发生改变,然后这边就自己手动修改关卡数,神奇的事情就发生了,你修改完保存一下之后,就可以发现你只要死一次,重新玩会到下一个关卡,所以这样就很快乐了,把关卡修改到5也就可以拿到flag了,1566991003(1).png

好了flag就有了,自己输一下,别输错了。

安全专家的基本修养

这个题,说起来就是自闭,这个题耽误了太长的时间,导致一个web没有来得及做...
点开链接是一个狗头,直接拖到桌面上,名字是five.jpg,不管,binwalk -e一波,发现里面包含了一个zip,拿出来果然是加密了(哦哦对,这个题还是给了点儿提示的:1、five;2、想不到是英文吧;3、isg2019!)。
这个five又给了无限的遐想的空间,但是根据加密的zip来看,我感觉(注意又是我感觉)这个是一个压缩包密码的位数,然后我就用ARCHPR直接开始爆破,
07bfbb3a554ac8c94d28cc7c78c3e20.png

得到zip密码之后,我们发现的是一个flag.txt,又是一个加密了的flag:QKM{Waoq_Fzuzns_kqaoc_!!!!_dk};
这个就比较难顶了,但是通过这个加密的flag,可以通过所给的flag的格式为ISG{XXX}可以知道这个flag的加密模式一定是和凯撒有关,不过以ISG出题人的天马行空来说,这个肯定不是一般的凯撒,一定是某种变态的另类凯撒加密,而且hint里面告诉了你一个神秘代码isg2019!所以基本可以确定这个加密的方法就是维吉尼亚加密,isg2019就是他加密的key,但是问题出来了,这里就是困扰了我很久很久的一个问题,也就是再真正的维吉尼亚加密中,他是无视大小写的,而且是自动过滤数字的,也就是就算你输入的密钥是isg2019,但是真正在加密的过程中,密钥真实的值其实是isg,所以这边又要看看hint的,想不到是英文吧!!!这一句话就把我搞的心态崩了,你只要把2019分别变成two zero one nine就可以了,脑洞有一点儿大。。。所以最后的密钥是isgtwozeroonenine,这样就可以解出flag了,特别说一下,这个题虽然是我先发现的加密方法,但是是师弟get到了出题人的意思,所以师弟也是有很大进步的,哈哈哈。

传统安全服务初体验

这个题虽然是一个web题,但是难度是一星,可以尝试,首先打开链接是一个登录界面,因为网页已经关闭了,所以暂时没法截图,这边直接用dirsearch工具扫一下目录,发现flag就在里面,具体的路径是/admin/upload/up.php,直接就可以看到flag了。

攻击日志分析

这个题我在另一台电脑上做的,所以没有截图,但是有文件。
首先拿到的是一个流量包,通过过滤发现http只有两个包,而且第一个是一个下载zip,第二个是接收zip,这样就很简单了,直接在第二条记录复制,选择复制hex stream,复制到010editor或者winhex中,新建一个二进制文件,之后保存,保存之后更改后缀为.zip,然后binwalk -e跑一下就可以得到flag了。
最后吐槽一波,这次怎么没有re也没有pwn呀,web我又不是很会做,难受了呀!!!
吐槽完了就跑,23333

Leave a Comment

@author:ZhouYetao
© 2020 Copyright.  | Power by Mijiu                                                                                               
本站已安全运行 902 天