先分享一波题目链接:http://www.czlgjbbq.top/GJCTF/index.php

由于最近一直有人问我要GJCTF的WP,所以我就写了一份,以供参考,但是本WP只提供参考之用,不是唯一答案。

当前本平台共有 隐写题:3题 逆向:3题 WEB:13题

一、隐写题:

①题目链接:http://www.czlgjbbq.top/GJCTF/yx1.exe

成功下载文件后,使用winhex对文件进行16进制分析。观察文件头。
GJCTF官方WP 隐写+逆向
在这里可以很直观的发现这是一个PNG文件。所以我们直接改后缀观察照片。
打开图片发现图片很单纯,使用binwalk也只能看到当前一张图片。
GJCTF官方WP 隐写+逆向
这个时候我们仍然观察16进制,更改文件的长和宽。可以成功看到flag值。
GJCTF官方WP 隐写+逆向
GJCTF官方WP 隐写+逆向
值得注意的是,windows会忽略文件hash,但是linux不会。所以zailinux上使用hexdump修改文件会让文件无法打开乃至奔溃。很完美的破坏文件结构。

②题目链接: http://www.czlgjbbq.top/GJCTF/yx2.exe

第一步同样是winhex看文件类型。
GJCTF官方WP 隐写+逆向
发现重要信息,可见这也是一张图片。估计多张图片合并了,所以直接放进kali使用foremost拿到flag。(本题来源bugkuCTF平台)
GJCTF官方WP 隐写+逆向

③题目链接:http://www.czlgjbbq.top/GJCTF/index.php

第一步还是直接拖进Winhex,然后分析文件类型。PK文件是指压缩包。
GJCTF官方WP 隐写+逆向
改文件后缀,打开压缩包,继续分析,继续改,最后成功拿到flag值。
GJCTF{10aabf14gam666}

二、逆向分析

①题目链接:http://www.czlgjbbq.top/GJCTF/getflag.exe

常规操作拖进IDA。直接看到flag。
GJCTF官方WP 隐写+逆向

②题目链接:http://www.czlgjbbq.top/GJCTF/De_getflag.exe

首先拖入IDA,提醒这是一个64位的ELF文件。发现decode函数
GJCTF官方WP 隐写+逆向
GJCTF官方WP 隐写+逆向

运行发现神奇字符。那么就自己写一个encode函数来将其加密。GJCTF官方WP 隐写+逆向

GJCTF官方WP 隐写+逆向
编译运行拿到flag值。

③题目链接:http://www.czlgjbbq.top/GJCTF/vb.exe

这道题也是bugkuCTF上的,直接打开IDA就可以看到flag了。这道题比较简单的。
GJCTF官方WP 隐写+逆向

WEB部分将在随后放出。

相关文章: