2015 AIS3 pre-exam write up

我的最終盤面長這樣,個人還算滿意,但現實是殘酷的.

Misc1

送分測試題
The key is AIS3{hello_world}

Misc3

這一題提供了一個叫"c4"的檔案 
查了一下發現是GZIP的特徵標頭
改一下名稱"c4"->"c4.tar.gz"
用7z解壓縮之後會發現一個還是叫"c4"的檔案
但內容已經完全不一樣了可以看到檔案資訊


 接下來用一個很方便的工具FileAlyzer
 就可以看到他是BMP圖檔!!好用
(你一定OS為什麼.tar.gz的時候不用這個工具,因為這個工具辨識不出來...) 
"c4"->"c4.bmp"然後丟到我最愛的photoshop
 好像什麼都沒有,但只要你一關燈
Cong, the key is AIS3{picture_in_picture_0xcc}

Web2

WTF...第一時間沒有想出來
不過想起HITCON2013 wargame第一題的konami
然後他又是web題
所以就把它放進console看看吧
是笑臉?! 我就丟了 AIS3{smile}  當然是Fail...
發現怎麼好像轉不停啊這個...
重新整理看看
...Key就噴出來了
The key is AIS3{fuck_the_javascript_interpreter}
橘子大大看起來很怒XDDDDD

Binary1

拿到一個"bin1"
先在win環境跑跑看
發現是一個猜數字的遊戲
丟到IDA分析
算了....平常沒在摸(崩潰
還不能直接decompiler
直接寫script猜好了...
猜的頻率高數據多就好觀察
觀察了一下大概每次都增加20~30
調整一下猜的方式
然後就猜到了..........
The Key is AIS3{strings_help_you_a_lot_isnt_it}
這非正規解法所以看看就好...

Pwn3d1

這一題考得蠻簡單的
連進去輸入看看
(題目關掉了...沒有圖片)
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
發現point被改變就可以知道是BOF
但究竟要塞入什麼值
還是要丟進IDA
要讓point的值變成90909090h即可
所以我用hex fiend建立一個p1檔案
然後 cat p1 | nc ip port就拿到Key了
The key is AIS3{I_have_no_idea_what_to_say_QQ}(沒記錯是這樣)

Crypto1



第一眼就猜到http://ctf.ais3.org/files/.......txt
一開始想說要用人腦分析但發現key有點長
隊友提示網路有工具...NICE
成功找到藏key的file
裡面只有 AIS3{i_am_scared_of_you} (The Key is去哪裡拉)

Crypto2

這一題完全是作者橘子題啊!
平常有在follow他的blog就會看過
就來複製一下他的解法吧
首先先用網站(http://www.factordb.com/)分解n
得到p,q之後用rsatool解出d
然後開始找線上工具XD
找到這個
把n,e,d填上去
text的部分用hex fiend打開加密檔貼上hex值
按下Decrypt就能轉出hex值
接者hex to ascii


 Key: AIS3{rsaaaaaaaaA_orz}

總結

來說說解題過程的OS
猜數子那題真的可以猜到數字XDDDD
facebook.zip不能直接pkcrack果然這才是ctf 
圖片題好險MBPR螢幕夠好有看出隱藏字
Web1怎麼這麼難啊 一堆人解出Web2卻解不出Web1
SC到底是啥啊啊啊啊啊啊
第一次pwn就上手?!(假pwn真reverse)
買橘子只看得到商店卻窮到拿不到key(最難的一題)

這次的CTF是我拿過最多題得一次(畢竟是給新手的測驗...)
然後發現真的還有很多技能要點...
繼續努力!

留言