我打 Misc CTF,好吗?不
输入 flag{https://比赛网站域名}
给了一个自解压程序(应该是),弹出写字板程序没什么用,到 %TMP% 找到文件夹的 run.exe 运行,出来一个 .tif,打开去掉黑色方块图层显示神秘代码;.tif 文件尾部也有一串神秘字符,用代码的算法处理神秘字符得到 flag
写 bash 循环解压就行了。
提取程序附带的资源,恢复 PNG 头,打开就可以看到。
RSA 共模攻击。
挂 linux debugger,花指令没什么用因为逻辑很简单,把那些用 syscall 检测 debug 退出的代码改掉。逻辑就是用两个字节的 nop 改写掉原来的跳转使程序显示 right。根据运行的过程,输入和结果是线性的,随便输两个数导致 SIGSEGV,倒推出来正确的输入即可。
【麒B麟SD系统】这个题目一开始不给用户名密码,过了一会儿登不上。后来机器又活了,一些人解出后机器又 down 了,这让人说点什么好。
关于麒麟系统如何提权,看了一些别的团队 wp 是 CVE-2019-14287
有两个 Windows re 打开就报缺少 MSVCP120、MFC 等,不是每台虚拟机都会装 VS 啊。
Newer: CISCN 2020Q 自闭 writeup
Older: USTC Hackergame 2019 writeup