前言
不会吧不会真的有人那么懒不更新博客吧….
前很多很多天参加了dozerCTF,作为一名0 solver,我觉得有必要记录一下
官方wp:https://github.com/DozerJIT/DozerCTF2020/
正文
upload
附件链接:https://pan.baidu.com/s/19BaZ10tr_CP_5F_l98JhFQ
提取码:hghu
打开之后是一个pcap流量包,用wireshark打开,苦苦搜索发现文件上传的流量
这里有一个压缩包,将压缩包部分数据转移到16进制编辑器,然后保存为zip文件
然后伪加密一波没有结果,字典爆破和掩码爆破一波无果,唯有放弃….后来发现是crc32碰撞…这个城市又多了一个伤心的人
可以看到zip的txt大小,每一个文件都是6个字节,可以用crc32碰撞,参考http://cbase.top/index.php/2020/04/16/%e5%b8%b8%e8%a7%81%e5%8e%8b%e7%bc%a9%e5%8c%85%e6%94%bb%e5%87%bb%e6%89%8b%e6%ae%b5/
这里直接甩脚本六位python脚本https://github.com/usercbase/crc32
对crc32分别碰撞
python crc32.py reverse 0x1bf18e63
python crc32.py reverse 0x05214faa
python crc32.py reverse 0xa96c3da5
python crc32.py reverse 0xa57cb5d3
python crc32.py reverse 0x61e9acd5
把有逻辑顺序的结果拼接一下,最后得到
Dozerctf{can_U_find_thefilefrom_traffic}
py
附件链接:https://pan.baidu.com/s/1ptTvbrIsDjLZYDZ0aD9Vow
提取码:i0g9
图片用binwalk、16进制编辑器看都没有异常,宽高也没有修改,只有去stegsolve看一下
结果在RGB的0通道发现异常
看到等号,下意识想到有base密文,拉进去base64解密发现flag
然而看到别人wp还要python反编译….我这是不是非预期了(问号脸)
Dozerctf{python_is_the_best_language!}
word
附件链接https://pan.baidu.com/s/1hStFKfJxJQl1Q-M-Fr3RXg
提取码:2e6m
kali下file命令看到这个文件是word文件
后缀改成word然后打开,没有什么内容,显示隐藏文字
没了…
开玩笑而已,把后缀改成zip,然后发现一个关键文档
内容是
“`Dozerctf{Do_U_useMSWORD_or_WPS?}“`
unicode解码获得flag
Dozerctf{Do_U_useMSWORD_or_WPS?}
结尾
由于是后来记录的,web坏境没有,所以记录不了web…..(感觉逐渐misc化…)
本文地址: dozerCTF个人wp