周末和小伙伴们参加了XCTF成都信息学院站的SCTF比赛。原本参赛的目标是看看题目学习为主,周末还安排了很多其他的事情,没想到能做出这么多题目。
这次的题目很有意思,以前的题目都是pwn最难,然后是reverse,web题有难有易。没想到这次溢出我们队伍很快就全部搞定了。而我在re300上花费了大量的时间,最后只找到关键函数和一串用于比较的MD5值,算法根据提示要“三阶魔方还原”。这题目太坑了算法实际上已经非常复杂了,程序还进行了性能的最大优化,win32的程序,都用寄存器传参数。无疑又增加了理解的难度。re200是arm的逆向,由于团队懂arm的小伙伴没来,也就放弃了。re500是lua虚拟机,着实被吓着了,题目也就不用下载了吧!re50估计是组委会看到逆向题目难度较大,后面补了一道,直接秒杀了。贪吃蛇那题实际上是个逆向题目,首先要UPX脱壳,但为了运行这个程序,小伙伴们搞了好久。
code200是十进制转二进制,想通了就很简单了,只是题目需要做对50次才给出flag,一开始小伙伴设置的循环次数是20次,被坑了一段时间。code400是爆破,爆破完了里面竟然还有一层密码,这里被坑了很久,最后发现只要分成5行,看一下就知道了。code500应该是ACM的题目,但是题目描述的让我等瞬间愚钝了,都没搞明白例子里面说的3 3 1是什么意思。根据题意应该是非常好解答的,但如何按照出题人要求的解答,我们一直没有搞明白。问了组委会,也不肯对例子的意思加以说明。最后也就放弃了。
pcap的题目,SMB的暴力和内存dump获取windows密码,是我们准备不足,都是抱着看题目的心态去的,真的遇上了,也就放过去了。
这次的web题出的是真心的好,我们只是到最后才由一个小伙伴想到了id注入的方法搞定了pt100,其他的都没有思路。看了各路大神的writeup,各种综合渗透真是大开眼界,回头好好学习。
最后的排名刚刚好被挤出了鼓励奖的获奖名单。呵呵