justCTF [*] 2020部分题目复现

  • Post author:
  • Post category:其他


这个偶然间看到的一个比赛。复现一下。



Sanity Check

The flag is somewhere on our website. The attachment might guide you.

https://www.youtube.com/watch?v=CM3jcGsS0Po

访问链接,可以看到视频的名称,是“Take That – Rule The World (Official Video)”rule是重点,所以flag就在规则里面。

m0re



Forgotten name

We forgot what our secret domain name was… We remember that it

starts with 6a… Can you help me recover it?

Hint: the domain name is not bruteforcable

在其他的题目中,都是使用

*.jctf.pro

的。所以这里使用

这个网站

进行查询

m0re

发现了这个6a开头的domain。但是访问却什么都没有得到。猜测直接

hex->str

即可得到flag

# echo 6a7573744354467b633372545f6c34616b735f6f3070737d | xxd -r -p 
justCTF{c3rT_l4aks_o0ps}



Remote Password Manager

这个题目是个内存取证,但是我这一步就卡住了

root@kali:~/Desktop/pub# volatility -f challenge.vmem imageinfo
Volatility Foundation Volatility Framework 2.6
INFO    : volatility.debug    : Determining profile based on KDBG search...

可以参考这篇wp


https://hack.more.systems/writeup/2021/01/30/justCTF2020-remote-password-manager/


可能是因为是win10内存文件吗?不清楚,如果有师傅了解这个,请下方评论提示一下,万分感谢。



Computeration

Can you get admin’s note? I heard the website runs only on client-side

so should be secure… https://computeration.web.jctf.pro/ If you find

anything interesting give me call here:

https://computeration.web.jctf.pro/report The flag is in the format:

justCTF{[a-z_]+}. Happy hacking!!

官方解释


Referrer-policy: no-referer

输入

no-referer

而不是

no-referrer

导致输入

unsafe-url


因此,通过表单发送的任何URL都会将秘密端点泄漏到管理员的“登录页面”:

face_palm:



m0re

解法:



https://beeceptor.com/

上自定义一个站点,然后将此页面提交至

https://computeration.web.jctf.pro/report


然后等待页面返回管理员点击我们链接返回的数据包

m0re

这个就是管理员的url,直接curl即可得到flag。

官方wp

https://ctftime.org/writeup/25868


关于

unsafe-url



https://imququ.com/post/referrer-policy.html



https://www.cnblogs.com/caixw/p/referrer-policy.html


no-referrer

:不传递 Referrer 报头的值。


unsafe-url

:任意情况下,都发送当前页的全部地址到Referrer,最宽松和不安全的策略。

所以此处原本是设置的不传递

Referrer

报头,结果因拼写出错的原因导致

unsafe-url

,所以才出现这个非预期解。



MyLittlePwny

Ponies like only one type of numbers!

nc mylittlepwny.nc.jctf.pro 1337

m0re

这个会过滤很多,但是它没有过滤反引号,使用反引号可以执行系统命令。

> `ls`
 __________________________________ 
< bin flag lib lib64 server.py usr >
 ---------------------------------- 
      \                          
       \                         
        \                        
        ▄▄▄▄▄▄ ▄▄▄▄              
     ▄▄██▄▄███▄██▄██             
   ▄▄▄▄█▄▄▄█▄▄▄█████             
  ███▄▄▄▄█████████▄▄█            
 ████▄████▄▄█▄███▄▄██            
 █████████▄▄▄▄▄█▄████            
 ███▄███▄█▄▄█████████            
 ██████▄▄█▄▄▄████████    ▄▄▄▄    
 ████▄▄█▄▄▄▄▄▄███████  ▄▄▄▄▄▄▄▄  
 ██████████ █████▄█▄█▄▄▄▀▄▄▄▄▄▄▄ 
 ▀▀▀▀▀▀▀▀▀▀ █████████████ █▄▄▄▄▄▄
            ▄█▄█▄██▄███▄▀ ███████
            ████▄█▄▄▄███▄ ▀▀▀▀▀▀▀
           ▄▄▄▄███ █████▄▄       
           █▄█████ █▄█████       
             ▀▀▀▀    ▀▀▀▀      

> `cat flag`
 ________________  
< I like cats :) >
 ----------------

所以尝试使用od 命令

m0re

输出文件的八进制数据

> `od flag`
 __________________________________________________________ 
/ 0000000 072552 072163 052103 075506 030160 054556 072137 \
| 066064 0000020 071505 061137 063463 047151 057465 031550 |
\ 031562 005175 0000040                                    /
 ---------------------------------------------------------- 

使用脚本将其转换

s = '072552 072163 052103 075506 030160 054556 072137 066064 071505 061137 063463 047151 057465 031550 031562 005175'
print(b''.join(int(ss, 8).to_bytes(2, 'little') for ss in s.split()))
#b'justCTF{p0nY_t4lEs_b3giN5_h3r3}\n'



PDF is broken, and so is this file

下载的PDF,打开的时候,是损坏的,但是binwalk提取出来压缩包

m0re

发现的false_flag.md文件里面内容

You didn’t think it would be this easy, did you?

https://www.youtube.com/watch?v=VVdmmN0su6E#t=11m32s

Maybe try running

./mutool draw -r 300 -o rendered.png

on this PDF

$ docker run -ti –rm -w /workdir/ –mount

type=bind,source=”$PWD”,target=/workdir ubuntu:bionic ./mutool

youtube的视频,视频名为

What is a File Format?


使用文件夹下的mutool文件,给它赋予执行权限

然后执行命令,命令参考提示文件(false_flag.md),


mutool命令语法


m0re

查看该图片,发现一些隐藏信息

m0re

在binwalk分离的时候,只有两个文件是default compression 默认压缩

m0re

查看一下这两个文件的格式和内容。

pip3 install polyfile
Also check out the `--html` option!
But you'll need to "fix" this PDF first!

这个提示,使用

polyfile


安装也就是

pip3 install polyfile


再查看B5FFD文件时,它全是十六进制的数据。

m0re

转换一下,

m0re

转换后成图片文件了,

m0re

然后还学到一个小工具

m0re

安装命令

apt-get update
apt-get install tesseract-ocr 

安装成功查看版本信息

tesseract --version