Imaginary CTF 2021
Last updated
Last updated
Note : A JOURNEY TO GAIN KNOWLEDGE
Giải này mình học thêm một xíu về mảng Misc và Forensics
file: chall
Tóm tắt: bài này cho mình một file txt có 2175 từ vựng, trong đó một số từ viết sai 1 chữ cái, mình cần tìm ra các chữ cái sai và ghép chúng lại. Đọc đến đây mình nhớ đến câu nói của vị hiền nhân nào đó "Cần lao vi tiên thủ...." . Tìm từng chữ thì chầy cối quá mình dùng thêm proodfread để hỗ trợ : D
flag: ictf{youpassedthespellingtest}
Formatting
file: Chall
một bài code theo oop, bài này lỗi ở str format vulnerability . String formatting functions có thể truy cập đến thuộc tính của đối tượng cũng như làm rò rỉ dữ liệu.
Tham khảo thêm.
Mình sẽ gửi dạng {people_obj.__init__.__globals__[CONFIG][KEY]} cho server
Mình không thể làm được bài này nếu thiếu sự giúp đỡ của ông hoàng Hướng Đối Tượng FuckAdapt, aligatooooooo (⸝⸝ᵕᴗᵕ⸝⸝).
Chall là tìm địa điểm của hình trên dưới dạng latitude_longitude(vĩ độ, kinh độ)
flag: ictf{38.947_-119.961}
Dạng RSA với e nhỏ nên ta dễ dàng brute force với flag = 5 √ (k*n + c) với k ∈ Z
flag: ictf{3_isnt_th3_0nly_sm4ll_3xp0n3nt}
file: Chall
về ý tưởng : đầu tiên ta phải gửi chuỗi hex cho server, server encode mọi chuỗi trừ trường hợp có cụm 'gimmeflag', bước 2 check lại nếu trong chuỗi vừa encode có cụm 'gimmeflag' server sẽ trả lại flag. Đây là mã CBC, block đầu tiên sẽ được xor với block iv, các block sau sẽ được xor với block trước nó. Ở đây ta không kiểm soát được block đầu tiên nên bỏ qua, ta gửi cụm aaaaaaaaaaaaaaaaGimmeflag , sau khi encode xong ta đổi kí tự đầu tiên là G thành g .
Ta đổi kí tự đầu tiên cho dễ, rõ hơn:
32 = ord('G') xor ord('g') ( G xor g)
ta lấy kí tự đầu tiên của chuỗi sau khi encode ở dạng hex là :
0xb7^32 ( G xor( G xor g )) = g ) ta lại thu được g chuyển lại hex và thay là xong Gimmeflag -> gimmeflag
flag: ictf{fl1p_fl0p_b1ts_fl1pped_b6731f96}
Lines
file: Chall
bài này ta có :
flag_enc = (s * flag)%p
msg_enc= (s * msg)%p
ta dễ dàng tìm được s bằng nghịch đảo: s = (msg^-1 * msg_enc )%p tương tự ta tìm được flag .
flag: ictf{m0d_4r1th_ftw_1c963241}
Puzzle 2
người solve: FuckAdapt
file : chall
Bài này rất thú vị, chall là một game như minecraft mình có thể di chuyển mọi nơi trong này nhưng có duy nhất một cánh cửa không mở được, đương nhiên flag nằm trong đây rồi. Về ý tưởng mình phải tìm cách "mở" cửa hoặc đi xuyên qua nó :)
ta có source game rồi, sử dụng dnspy thêm 1 dòng code này để tắt collision và cheat đi xuyên tường :)). Tham khảo thêm.
flag: ictf{SPY_KIDS_ASSEMBLE}
Bài Puzzle2 này do bạn của mình lớp cntt solve, trong một lần đi khịa dạo mình thách thằng bạn làm được bài này, ai ngờ bạn solve được thật :> . Do cậu í không chơi ctf nên mình để tạm ý tưởng cậu ở đây nhó babe <3 .
Thanks for reading. Have a good day ٩(๑> ₃ <)۶♥
bài này mình được bạn j1s0o cùng team chỉ cho (🌼❛ ֊ ❛„)
Quan sát 2 vị trí trên ta có thể search với key word "city of south lake tahoe hemp company"