前言

不会吧不会真的有人那么懒不更新博客吧….

前很多很多天参加了dozerCTF,作为一名0 solver,我觉得有必要记录一下

官方wp:https://github.com/DozerJIT/DozerCTF2020/

正文

upload

附件链接:https://pan.baidu.com/s/19BaZ10tr_CP_5F_l98JhFQ
提取码:hghu

打开之后是一个pcap流量包,用wireshark打开,苦苦搜索发现文件上传的流量

这里有一个压缩包,将压缩包部分数据转移到16进制编辑器,然后保存为zip文件

然后伪加密一波没有结果,字典爆破和掩码爆破一波无果,唯有放弃….后来发现是crc32碰撞…这个城市又多了一个伤心的人

可以看到zip的txt大小,每一个文件都是6个字节,可以用crc32碰撞,参考http://cbase.top/index.php/2020/04/16/%e5%b8%b8%e8%a7%81%e5%8e%8b%e7%bc%a9%e5%8c%85%e6%94%bb%e5%87%bb%e6%89%8b%e6%ae%b5/

这里直接甩脚本六位python脚本https://github.com/usercbase/crc32

对crc32分别碰撞

python crc32.py reverse 0x1bf18e63
python crc32.py reverse 0x05214faa
python crc32.py reverse 0xa96c3da5
python crc32.py reverse 0xa57cb5d3
python crc32.py reverse 0x61e9acd5

把有逻辑顺序的结果拼接一下,最后得到

Dozerctf{can_U_find_thefilefrom_traffic}

py

附件链接:https://pan.baidu.com/s/1ptTvbrIsDjLZYDZ0aD9Vow
提取码:i0g9

图片用binwalk、16进制编辑器看都没有异常,宽高也没有修改,只有去stegsolve看一下

结果在RGB的0通道发现异常

看到等号,下意识想到有base密文,拉进去base64解密发现flag

然而看到别人wp还要python反编译….我这是不是非预期了(问号脸)

Dozerctf{python_is_the_best_language!}

word

附件链接https://pan.baidu.com/s/1hStFKfJxJQl1Q-M-Fr3RXg
提取码:2e6m

kali下file命令看到这个文件是word文件

后缀改成word然后打开,没有什么内容,显示隐藏文字

没了…

开玩笑而已,把后缀改成zip,然后发现一个关键文档

内容是

“`Dozerctf{Do_U_useMSWORD_or_WPS?}“`

unicode解码获得flag

Dozerctf{Do_U_useMSWORD_or_WPS?}

结尾

由于是后来记录的,web坏境没有,所以记录不了web…..(感觉逐渐misc化…)

说点什么
支持Markdown语法
在"dozerCTF个人wp"已有1条评论
Loading...