Patriot CTF 2024 Writeup
Lysithea 5176 67th 2024.09.22-23
George Mason University 主办的周末CTF比赛,题量很大,难度分了五个级别(beginner, easy, medium, hard, expert),归类于入门/简单题的占40%(虽然即使是简单题也不一定真的简单),也有两三道压轴难题(Web压轴是一个Apache/PHP,Pwn有一个V8题和一个内核题,Crypto也有一个没看是什么)。高手应该不少,第一日就看到有人专杀难题。比赛专业程度中等,确实比一些高中赛专业,题目基本都共用环境(但没遇到隔离问题),中间下线调整过几次,但不太影响比赛体验。
Crypto
idk cipher / bg
简单的换位异或加密。附件里的key就是实际加密用的key。
bigger is better / bg
e很大(和N同量级)下的RSA解密。找了个Weiner Attack的code秒了
bit by bit / ez
循环密钥异或加密,key部分位未知,但明文是有意义的英文,代码写法不太常规。按加密块长度(16字节)分组打印后,根据英文单词特征可以逐个字节还原。原文是一篇讲ENIAC的密码学文章。
Forensic
simple exfiltration / ez
给了一个流量包。TCP/HTTP都是正常流量,但容易发现对同一个对象的ICMP的TTL似乎各不相同,而且看起来是ascii值,提取出来就是flag。
tshark -r ./simple.pcapng -T fields -e "ip.ttl" -Y "icmp"
bad blood / ez / failed
给了一个Windows日志文件(EVTX)。直接打开后发现大量远程Powershell命令执行的条目。用python-evtx
这个包提取日志并转换为XML,可以把实际被执行的命令拼接出来。
首先下载了两个恶意脚本Invoke-UrbanBishop
和Invoke-P0wnedshell
,之后似乎是用长串的base64 + deflate了实际执行的命令。只是Powershell我确实不熟悉,Windows Defender已知报毒,再加上我确实不太敢在真机上搞这种危险脚本,就没做完。逆向那些代码应该不会太难。