Starctf2019 Write up

Starctf20…

前言之前

vps因为误操作崩了。。。快照在写这篇之前,有点难过QAQ。以后再也不随便在后台写了,不如本地写完copy上来稳。

前言

记录一下第一次在天枢打比赛的感受,虽说只有一道题是自己解出来的QAQ 不过好歹没算是明显拖后腿2333

Misc--She

首先拿到文件之后发现是一个rpg游戏,进去后只有四个房间,自左上至右下暂且命名为1234,1房间可以小幅刷flag和买东西,24无用,3里面是一只鸡,攻击奇高,但是角色会先攻击。所以就尝试去修改1中flag量然后买东西加攻击防御或直接修改攻击力来通过那只鸡。

通过一个xp转json的小工具将存数据的rxdata文件解读(https://gitlab.com/gxm/xp2json),可以转为可读的json,在转化后data文件夹下所有数据文件中搜索flag字段,会发现map005文件中会有1房间中刷flag量的字段,修改之,再用json2xp.rb转成原格式,但是,单独修改文件的话会报缺少mapinfo文件的错误,说明是map05文件中与mapinfo有关联,两个一并转即可。但是,这里有个陷阱,两个一并覆盖入原文件的话启动游戏会报错,就曾经被卡在这儿。

后来又想到可以改武器攻击力来修改人物攻击,就通过修改weapon文件中ATK字段修改攻击力为99999.

但这时遇到了上文同样的问题,也是需要同时转化连带mapinfo的两个文件,但这次想到只把weapon文件覆盖的到了原文件中,成功运行。(推测上一种修改方式理应可行)

一刀砍死那只鸡之后,进入隐藏门,会发现一只蝙蝠让我们打开所有的门,于是乎数次遍历门,终于能开的全部开开启,记录打开门后宝箱所显示的数字。最终的门内有一面镜子,镜子告诉我们flag就是宝箱数字的md5:

213697==>d6f3fdffbcb462607878af65d059f274

flag:*CTF{d6f3fdffbcb462607878af65d059f274}

Misc--Otaku

拿到之后是个压缩包,里面有一个压缩包和一个word文档,解压word文档,比对document.xml与原文本差异,而后以差异文本作为明文,明文攻击解开压缩包,里面有张薇尔莉特图,Stegsolve查看LSB信息即得flag

Web--Mywebsql

这道题首先就是一个已有漏洞的复现,不再赘述(https://github.com/eddietcc/CVEnotes/blob/master/MyWebSQL/RCE/readme.md)

然后进目录之后发现有一个readflag和一个flag,flag自然是不能直接访问,readflag是让极短时间算个数,亨利大佬写了个脚本秒算的。不过看有的队是分析了下readflag,发现用的ualarm函数,用trap "" 14让函数不执行以得到充分时间算数。

写第二遍果然还是不想写,不写了,写个大概就这样吧

harmoc

发表评论

电子邮件地址不会被公开。 必填项已用*标注