我的第一个CTF报告:rgbCTF 2020
对于那些不熟悉“夺旗”(CTF)活动的人来说,这是一种团队将他们的网络安全知识和技能付诸实践的比赛,在一系列的挑战中相互竞争,目标是最快地找到被称为“旗帜”的特定字符串。
这些挑战包括不同的网络安全领域,如密码学、逆向工程、web应用、隐写术等。
我个人认为CTFs很有趣,如果你最终陷入兔子洞,就会有内在的挫败感。然而,这也是它们的魅力所在,因为这些比赛通常会迫使你走出自己的舒适区,学习新的技术和工具,否则你可能会忽略这些。在这次活动中,我参加了一个有趣的CTFRGBsec。
的挑战
所以,话不多说,以下是我及时解决的一些挑战:
# Begginers
笑话检查!
一只盯着生菜的鸡叫什么?
这个挑战伴随着文件“punchline.txt”。该文件包含以下文本:crmNEQ{l_nstnvpy_nlpdlc_dlwlo}。
这篇文章似乎是在相同的格式的旗帜,我们正在寻找虽然它没有多大意义现在。考虑一下对挑战的描述,我们很快意识到鸡肉+沙拉=凯撒沙拉,因此这一定是用凯撒密码加密的。
前往在线凯撒解码器可用Cryptii,我们可以得到标志:
Shoob
shoob挑战为我们提供了以下png图像:
在尝试使用一些基本命令在图片的元数据中查找信息之后,我们意识到信息可能只是隐藏在普通的视野中…尽管我们还不能看到它:/
我们发现了一个神奇的工具叫做Stegsolve这基本上帮助你应用不同的颜色滤镜或修改图像的颜色级别。使用它,我们能够找到如下所示的旗帜:
#密码学
我喜欢彩虹
你能找出原因吗?
这个挑战为我们提供了一个名为“rainbow .txt”的文件,其中包含如下字符串:
4 b43b0aee35624cd95b910189b3dc231
cd0aa9856147b6c5b4ff2b7dfee5da20aa38253099ef1b4a64aced233c9afe29
考虑到挑战的标题和描述,我们很有信心确认文件的内容是散列。使用多个在线彩虹表中的一个(我们使用CrackStation),我们发现该标志是:rgbCTF{4lw4ys_us3_s4lt_wh3n_h4shing}
# Misc
企鹅
摇摇摆摆地走摇摇摆摆地走
这个挑战给我们一个zip文件,其内容如下:
那个.git文件夹表明这个挑战是基于在git回购中查找信息。在这种类型的场景中,标志通常包含在旧提交中。让我们看一看。
你可以使用以下方法检查git日志:
猫. /日志/头
在检查了日志之后,我们发现了一个可能包含有用信息的日志。我们可以通过使用以下命令查看提交的信息:
git显示800 bcb90123137a6ee981c93c140bd04c75f507f
这产生了一个有趣的字符串,但被删除了。让我们检查之前的提交并检查它:
git checkout 57 adae71c223a465b6db3a710aab825883286214
该字符串位于" perhaps_relevance ant_v2 "文件中。乍一看,字符串看起来像是加密或编码的。让我们看看Burp的解码功能是否返回任何信息。
对了,字符串是Base64编码的,解码后我们得到:
# ZTC
烤鸭!
拉尔菲,快跑!小孤儿安妮送给你这个解码戒指,解码秘密信息!
这个挑战给了我们以下png图片:
首先引起我们注意的是屏幕左上角的二维码。不幸的是,我的手机检测不到,所以我们可能需要说得更清楚些。使用Stegsolve工具,我们最终得到了以下的图像,其二维码可以被手机识别:
扫描二维码,我们收到旗帜:rgbCTF{BESURETODRINKYOUROVALTINE}
Vaporwave1
你相信联觉吗?
这个挑战向我们展示了一个名为“vaporwave1.mp3”的mp3文件。根据经验,我们的第一个想法是分析音频,看看是否有暗示,或者可能是国旗本身。
在听了音频后,我们得出结论,里面没有任何提示。这些挑战通常在音频中包含信息,但只是在特定的频率。
我们使用Audacity检查音频以寻找任何线索。打开文件并检查我们的光谱图:
乍一看,这里似乎什么都没有,但我们意识到频率被限制在8k,如果我们把它增加到。也许是20k呢?
有意思,好像国旗本身就在这里。不幸的是,它还是有点模糊,让我们试着过滤16k -20k之间的频率。
对的,这个肯定更清楚:D
我相信rgbCTF仍然有可能应对这些挑战。一旦我有更多的空闲时间,我可能会再尝试一次,去做我没有及时完成的挑战。
现在就到这里吧,朋友们!希望这篇文章对你有帮助!
保持安全!
DeVilla