吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3131|回复: 12
收起左侧

[CTF] 试做【2024春节】解题Win初级+Web题flag1~12ABC

[复制链接]
你好,再见 发表于 2024-2-25 02:05
Windows初级题

首先拖进 exeinfo 查壳,32 位无壳很好,非常适合我等新手宝宝的体质。
屏幕截图 2024-02-11 155655.png


接着我们尝试运行程序,随便输入一串字符,探测返回结果。
屏幕截图 2024-02-11 155714.png


接着我们拖入 OD,右键智能查找拖到最上方,可以看到出题人很贴心地为我们留下了提示,密码采用凯撒密码加密。
屏幕截图 2024-02-11 155748.png


找到错误提示 “Error, please try again”,双击此处
[Asm] 纯文本查看 复制代码
中文搜索引擎, 条目 18
 地址=00D52290
 反汇编=mov edx,【2024春.00D7A9F8
 文本字符串=Error, please try again



不难发现错误提示上方有一个 je 相等跳,我们尝试在 00D5228E 处下断点,运行程序
[Asm] 纯文本查看 复制代码
00D5228E  |. /74 22         je short 【2024春.00D522B2



屏幕截图 2024-02-11 205314.png


寄存器中出现了我输入的假码,并且 je 相等跳并未实现,F8 单步,程序在 00D522A5 处跑起来了并弹出错误提示
屏幕截图 2024-02-11 205603.png


所以我们重新载入程序,将此处 je 相等跳改为 jmp 强制跳
屏幕截图 2024-02-11 210414.png


运行起来后发现程序报错发生变化,Error 变成了 Wrong
屏幕截图 2024-02-11 210616.png


所以我们需要重复以上操作,并找到第二个报错位置,发现有一个 jnz 不相等跳跳转到此,我们将其 nop 掉
屏幕截图 2024-02-11 160053.png


继续分析,将 je 改为 jmp,避免 edx 被赋值为 Wrong,运行程序
屏幕截图 2024-02-11 211731.png


屏幕截图 2024-02-11 212019.png


程序爆破成功了,接下来的任务是找出正确密码,重复以上操作,在被 nop 掉的上方 cmp 比较处下断点
屏幕截图 2024-02-11 212723.png


出题人意识到这是初级题,于是很贴心地将程序解密后的明文放在了寄存器
[Asm] 纯文本查看 复制代码
fl@g{H@ppy_N3w_e@r!2o24!Fighting!!!}



屏幕截图 2024-02-11 165727.png








Web题flag1~12ABC


flag1{52pj2024}   剪映来回拖就能看到

屏幕截图 2024-02-17 135641.png

flag2{xHOpRP}    302跳转前响应标头
屏幕截图 2024-02-17 154536.png


flag3{GRsgk2}    视频开头马赛克反复看


flag4{YvJZNS}    网站资源中可以看到背景图
屏幕截图 2024-02-17 142450.png

flag5{P3prqF}   右键查看网站源代码,替换功能删除所有符号,也可与flag9一起出



flag6{20240217}    md5解密,可以用cmd5查,也可以让它自动计算出来


flag7{Djl9NQ}    视频中github链接打开可得


flag8{OaOjIK}    2048,稍后与flagB一起写


flag9{KHTALK}
难评,我屏幕dpi调的175%,浏览器默认缩放90%,拉到最长拉出屏幕外面都看不到
还得缩放到60%,平时从来不用默认记事本,EmEditor不开自动换行,啥也看不出来
屏幕截图 2024-02-17 184031.png


flag10{6BxMkW}   flag4的那张图片隐写

屏幕截图 2024-02-18 234201.png


flag11{HPQfVF}   根据提示写一个生成10201个html,随两组数字变化图片会逐渐拼在一起

屏幕截图 2024-02-19 001412.png


屏幕截图 2024-02-19 002259.png


flag12{HOXI}
讨论过程链接:“https://tongyi.aliyun.com/qianwen/share?shareId=97b9a191-78ba-4822-a0a9-d0c055c5358b”

不了解wasm,可以问AI,gpt太耗tokens了所以用的通义千问
按照AI的要求提交网页html以及wasm文件,之后根据AI指示下载wasm-dis解码文件
反复讨论后AI认为不存在正确密码,但提示从get_flag12函数逻辑来看,当输入满足特定条件时,
会返回一个固定的32位整数值 1213159497,然后这个值会被转换为Unicode字符序列并包裹在 "flag12{" 和 "}" 之间显示出来。
执行js脚本得到flag
屏幕截图 2024-02-17 182050.png


flagA{07618ece}
flagA需要退出并重新登录才能看到

显而易见uid与flagA采用同种加密方式,所以我们将uid替换为flagA
屏幕截图 2024-02-17 150847.png
屏幕截图 2024-02-18 233026.png
屏幕截图 2024-02-18 233045.png


flagB{d50f2fc4}
本来可以用post刷的,但cookie老是传不了导致一直提示未登录,所以写一个随机按键刷分
额没有截图了,明白意思就行,WASD随机按,刷一些分备用
根据提示词溢出并反复尝试各种购买数量可知
金币数量要大于购买总额(可为负数),并且购买后的剩余金币必须小于先前的
此处采用long long溢出,穷举可得满足条件的购买数量
10650是我的金币数量,999063388是flagB的价格

屏幕截图 2024-02-19 181819.png
屏幕截图 2024-02-19 181357.png


flagC
利用firefox的编辑并重发功能,手动试了80个种类,其中只有3个正确
利用obs虚拟摄像头反复调整位置得出flagc

屏幕截图 2024-02-19 162147.png
屏幕截图 2024-02-19 162033.png










屏幕截图 2024-02-19 164147.png


完结撒花,如有不足欢迎指正{:301_978:}

免费评分

参与人数 7吾爱币 +10 热心值 +6 收起 理由
星期八R + 1 + 1 用心讨论,共获提升!
Henglie + 2 + 1 非常通俗易懂哦
royce4496 + 1 + 1 我很赞同!
fabyunxu + 1 + 1 谢谢@Thanks!
wasdzjh + 1 + 1 还有个高级题windows抽个时间做个教程学习一下
lccccccc + 1 + 1 用心讨论,共获提升!
Ganlv + 3 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Whiblackte 发表于 2024-2-27 11:20
作为AI的实际使用
baikunlun 发表于 2024-2-25 10:55
我猜了二十多次凯撒偏移量,猜出了密码,但是输到程序里,还是提示Error,于是放弃了。
[Asm] 纯文本查看 复制代码
Please input password:
fl@g{H@ppy_N3w_e@r!2o24!Fighting!!!}
Error, please try again
请按任意键继续. . .
爱飞的猫 发表于 2024-2-25 08:21
可以看到出题人很贴心地为我们留下了提示,密码采用凯撒密码加密。


我分析的时候漏掉了… 我都没看到这行字
feelsoright 发表于 2024-3-13 11:28
牛啊,这解析过程,哪里是新手,大佬级别,学习了,比我这种写java 的强太多了
oscarq1 发表于 2024-3-14 09:45
厉害厉害,学习了!
shs1024 发表于 2024-3-20 16:54
这是.net吗
zs010816 发表于 2024-3-22 16:08
非常厉害的方法,学到了,厉害!!!
i68 发表于 2024-3-25 11:40
感谢楼主分享~~
kiwishall 发表于 2024-6-20 13:58
如何才能学会呢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-23 00:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表