先分享一波题目链接:http://www.czlgjbbq.top/GJCTF/index.php
由于最近一直有人问我要GJCTF的WP,所以我就写了一份,以供参考,但是本WP只提供参考之用,不是唯一答案。
当前本平台共有 隐写题:3题 逆向:3题 WEB:13题
一、隐写题:
①题目链接:http://www.czlgjbbq.top/GJCTF/yx1.exe
成功下载文件后,使用winhex对文件进行16进制分析。观察文件头。
在这里可以很直观的发现这是一个PNG文件。所以我们直接改后缀观察照片。
打开图片发现图片很单纯,使用binwalk也只能看到当前一张图片。
这个时候我们仍然观察16进制,更改文件的长和宽。可以成功看到flag值。
值得注意的是,windows会忽略文件hash,但是linux不会。所以zailinux上使用hexdump修改文件会让文件无法打开乃至奔溃。很完美的破坏文件结构。
②题目链接: http://www.czlgjbbq.top/GJCTF/yx2.exe
第一步同样是winhex看文件类型。
发现重要信息,可见这也是一张图片。估计多张图片合并了,所以直接放进kali使用foremost拿到flag。(本题来源bugkuCTF平台)
③题目链接:http://www.czlgjbbq.top/GJCTF/index.php
第一步还是直接拖进Winhex,然后分析文件类型。PK文件是指压缩包。
改文件后缀,打开压缩包,继续分析,继续改,最后成功拿到flag值。
GJCTF{10aabf14gam666}
二、逆向分析
①题目链接:http://www.czlgjbbq.top/GJCTF/getflag.exe
常规操作拖进IDA。直接看到flag。
②题目链接:http://www.czlgjbbq.top/GJCTF/De_getflag.exe
首先拖入IDA,提醒这是一个64位的ELF文件。发现decode函数
运行发现神奇字符。那么就自己写一个encode函数来将其加密。
编译运行拿到flag值。
③题目链接:http://www.czlgjbbq.top/GJCTF/vb.exe
这道题也是bugkuCTF上的,直接打开IDA就可以看到flag了。这道题比较简单的。
WEB部分将在随后放出。