iT邦幫忙

2024 iThome 鐵人賽

DAY 2
0
Security

picoCTF 刷題分享系列 第 2

picoCTF 刷題分享---Day 2(刷題去)

  • 分享至 

  • xImage
  •  

各位好啊!昨天那題都成功了嗎~而且我發現我沒寫目錄(Sorry~~)現在補

目錄

  • Day 1 前言 跟例題
  • Day 2~29 都是刷題
  • Day 30 結賽感言
    (很明瞭吧~)
    那廢話不多說來到下一題啦

題目:vault-door-training
Description
(題目部分以後就不上傳了,有必要的會再提醒!

hint:The password is revealed in the program's source code.

解題思路:

  • 複製並翻譯題目(沒
  • 簡單來說他給你一個Sourse code,要從裡面找到密碼
  • 下載並分析檔案
  • 再做逆向

分析檔案:

  • 要求輸入個flag(ex:picoCTF{...})
  • 再經過過濾前面的 "picoCTF{" 跟最後面的 "}"變成Input
  • 進行checkPassword(Input)
  • 當如過Input == "flag.content" return true
  • 所以很清楚就知道flag就是picoCTF{flag.content}

接著你就可以得到你的flag啦!!!!!
格式:picoCTF{YOUR_FLAG~~~~~~}


相信這題不難所以....
主委加碼再一題!!!


題目:Picker I

hint:Can you point the program to a function that does something useful for you?

解題思路:

  • 下載sourse code
  • 再terminal輸入$ nc localhost port(當你launch Instance後他會給你)
  • 可以看到她要你輸入getRandemNumber =>return RandemNumber
  • 但她希望你找到其它漏洞,所以打開sourse code
  • 看了一遍發現了win()這個function
  • 直接nc localhost port並輸入win
  • 就成功得到flag啦
  • 但這時你得到的是hex的值
  • 透過現在解碼網站(cyberChef(這個真的超好用欸!!!!))decode
  • 把win的結果複製並貼上至Input
  • 再使用"From Hex"就會得到flag啦!!
    統整一下:
nc localhost port
$ win
flag{YOUR_FLAG~~~~~~}

接著你就可以得到你的flag啦!!!!!
格式:picoCTF{YOUR_FLAG~~~~~~}


後記:
到目前為止應該都蠻簡單的(?
都有跟上嗎?
如果沒有我道歉😭😭
但明天開始真的要上難度啦
各位應該有發現我其實沒有太多的原理,那是因為我也不會(嘿嘿嘿,沒啦
因為我怕加上去後文章變得太不清明,我希望給大家的是我的思路
解答部分其實不重要,網路上一堆抄一抄就好(沒
明天見啦~~~~


上一篇
picoCTF 刷題分享---Day 1(前言)
下一篇
picoCTF 刷題分享---Day 3(刷題去)
系列文
picoCTF 刷題分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言