發表文章

Hack The Box(HTB) - CTF Try Out : Dynamic Paths Walkthrough

圖片
 Hack The Box(HTB) - CTF Try Out : Dynamic Paths Walkthrough 靶機名稱 : Dynamic Paths 難度 : 簡單 瀏覽器開啟來看看,但無法輸入任意值 題目看來就是 [ 在一張只能往右或往下走的方格地圖,從左上走到右下,讓沿途數字總和最小 ] 改用 nc 測試,確認可以輸入值 從輸入結果來看要解題 100 次(因為一開始是 1/100)才能拿到 fl 再次開啟一題如下,解完是 33 輸入後真的進入了第二題 2/100 以上面這一題說明他的邏輯如下,第一題是 Test 1/100 4 4 7 6 4 4 6 8 3 3 8 7 7 7 2 7 2 4 44 第一個 4 表示有 4 列然後第二個 4 表示每一行有 4 個數字 共有 4 列,所以可以改成顯示如下比較好理解 7   6   4   4  6   8   3   3 8   7   7   7 2   7   2   4 然後我們要從左上走到右下,但加總的數字要最小 走法就是如下紅字 7 -> 6 -> 4 -> 3 -> 7 -> 2 -> 4 7   6   4    4  6   8    3    3 8   7    7    7 2   7    2   4 所以這一題的答案就是 7 + 6 + 4 + 3 + 7 + 2 + 4 = 33 用一樣的邏輯解完 100 題就會拿到 flag 了~~~~~~~光用想的就好累 請 AI 依據該邏輯寫了一套 python 來執行就過了,程式碼如下 將內容存成 "dynamic_paths_socket_autosend.py" ====...

Hack The Box(HTB) - CTF Try Out : Flag Command Walkthrough

圖片
 Hack The Box(HTB) - CTF Try Out : Flag Command Walkthrough 靶機資訊如下 名稱 : Flag Command 難度 : 非常簡單 直接開啟來看看 你突然清醒地發現自己置身於一片奇異的外星森林之中。 你到底是怎麼到這裡來的? 內容顯示如下 : 怪誕、難以辨認的聲音在盤根錯節的樹林間迴盪,讓你毛骨悚然。 你環顧四周,發現一個瘦長、咧嘴大笑的身影潛伏在陰影中,像某種瘋狂的咒語一樣低聲念叨著“小丑3n”,顯然是在等你昏過去什麼的。很恐怖吧? 注意!這片森林可不是你奶奶家的後院。 這裡充滿了足以讓恐怖電影都黯然失色的怪異與恐怖。是時候找到出口了。 賭注?哦,沒什麼大不了的。只是你的朋友們,墜入黑暗和絕望的深淵。 點擊“開始”,開啟這場扭曲的冒險! 感覺像是網頁版 RPG 先查看 F12 有甚麼元件,共有三隻 Javascript 請 AI 直接開始破題 觀察選項(應該會出現 4 個方向) HEAD NORTH HEAD SOUTH HEAD EAST HEAD WEST 這些選項與 currentStep = 1 對應,依據 main.js : if (currentCommand == 'HEAD NORTH' ) { currentStep = '2' ; } else if (currentCommand == 'FOLLOW A MYSTERIOUS PATH' ) { currentStep = '3' ; } else if (currentCommand == 'SET UP CAMP' ) { currentStep = '4' ; } 因此你的目標是在輸入特定指令後觸發下一階段邏輯(並最終進入 secret 指令路徑)。 那就輸入 HEAD NORTH 後繼續 AI 依據分析 main.js 的內容後回復如下 非常好,你輸入 HEAD NORTH 之後成功推進劇情,目前系統進入了 currentStep = 2 ,並出現新的四個選項: GO DEEPER INTO THE FOREST FOLLOW A MYSTERIOUS PATH CL...

Hack The Box(HTB) - CTF Try Out : Jailbreak Walkthrough

圖片
 Hack The Box(HTB) - CTF Try Out : Jailbreak Walkthrough 終於又有時間了,這一次改玩 Web,靶機資訊如下 名稱 : Jailbreak (越獄) 難度 : 非常簡單 靶機給了一個 IP 與一個 Port,94.237.54.192:45408,開啟來看看 又是個遊戲風的網站 逛了一圈浪費許多時間在最後的 ROM 發現可以使用 XML 的格式上傳更新 且可以直接在網頁中輸入 XML 的內容 這年頭起手式就是餵給 AI,沒那個美國時間自己看,下面是將現有的 XML 內容餵給 AI 請AI 解釋整段給我的結果 這段 XML 是一個 韌體更新設定檔 (FirmwareUpdateConfig) ,它描述了某裝置或系統進行韌體更新的完整資訊。以下逐層解析: 根元素 <FirmwareUpdateConfig> ... </FirmwareUpdateConfig> 代表這是一個韌體更新的設定檔,裡面包含主要韌體資訊、組件更新內容,以及更新來源網址。 Firmware 區塊 <Firmware> <Version>1.33.7</Version> <ReleaseDate>2077-10-21</ReleaseDate> <Description>Update includes advanced biometric lock functionality for enhanced security.</Description> <Checksum type="SHA-256">9b74c9897bac770ffc029102a200c5de</Checksum> </Firmware> Version :韌體主版本號 → 1.33.7 ReleaseDate :釋出日期 → 2077-10-21 Description :更新說明 → 新增「進階生物辨識鎖定功能」,提升安全性。 Checksum (SHA-256) :韌體檔案完整性驗證值,確保更新檔未被竄改。 Components 區塊 代表韌體中各個子...

Hack The Box(HTB) - CTF Try Out : FlagCasino Walkthrough

圖片
 FlagCasino Walkthrough 進入到 Reversing 類型的 CTF,這一題顯示如下 又是一題僅有檔案沒有機器的 CTF 下載後看來是個執行檔 執行後是個機器人要你下注,輸入數字、?、help 等都直接跳出 測試到 flag 的格式 HTB{.........} 發現終於有回應了 看來就是輸入正確的 flag 就過關了 解法一 : 慢慢一個一個數字與大小寫英文輸入測試,答案就出來了 但我如果知道 flag 是甚麼的話,幹嘛還要一一測試 這太浪費時間了,無法這麼做 解法二 : 寫一個程式自動去跑將答案跑出來 不過到底有幾碼這是個問題,所以看來還是要拆解程式看看有無甚麼可以發現的 先分析一下檔案,是個 ELF shared library 檔案 使用 ghidra 建立專案匯入檔案 casino 用 Open With --> CodeBrowser 開啟該檔案 在 Decompile: main 視窗查看邏輯 整段 Code 如下 undefined8 main(void) {   int iVar1;   char local_d;   uint local_c;      puts("[ ** WELCOME TO ROBO CASINO **]");   puts(       "     ,     ,\n    (\\____/)\n     (_oo_)\n       (O)\n     __||__    \\)\n  []/______\\[] /\n   / \\______/ \\/\n /    /__\\\n(\\   /____\\\n---------------------"       );   puts("[*** PLEASE PLACE YOUR BETS ***]");   lo...

Hack The Box(HTB) - CTF Try Out : Shush Protocol Walkthrough

圖片
 Shush Protocol Walkthrough 又是一個僅有檔案的 CTF 下載後解開是個 PCAP 檔案 直接用 Wireshark 打開來看看 使用 Packet → Follow Stream 打開就看到 flag 了 flag : HTB{50m371m35_cu570m_p2070c01_423_n07_3n0u9h7} 另一個用 kali 直接查看 strings 然後 grep HTB{....} 試試看 指令 : strings traffic.pcapng | grep -o 'HTB{[^}]*}' 最懶的方法,丟給 AI 直接噴答案

Hack The Box(HTB) - CTF Try Out : Welcome to CTF Walkthrough

圖片
 Welcome to CTF Walkthrough 這一次是一台靶機,沒有任何附件 啟動後資訊如下 IP : 94.237.57.211 Port : 49471 直接 nc 看看,沒有回應,輸入 GET 看來是個網站 網站打開就看到 flag 了,看來是個讓你熟悉 flag 格式的網站而已 flag : HTB{onboard1ng_fl4g}

Hack The Box(HTB) - CTF Try Out : Debug Walkthrough

圖片
 Debug Walkthrough 又是一台只有靠檔案獲取 flag 的題目 直接下載檔案與解壓縮,有三個檔案 一樣直接問 AI 最快,看來是 Saleae Logic Analyzer Google 發現沒有線上 Viewer 網址 :  https://www.saleae.com/pages/downloads 直接下載工具來看看 直接開啟檔案來看看,看來真的是一個波形檔 AI 有教下一步是用 Async Serial 分析 TX or RX 看看 開始分析,直到使用了 115200 的 Bit Rate 分析 RX (設定如下) 幾乎都是預設值沒有改,僅有異動 Bit Rate (Bits/s) 這個欄位 可以參考這一篇 :  https://support.saleae.com/protocol-analyzers/analyzer-user-guides/using-async-serial 點擊這裡可以看到 Data 再點這裡用終端機的方式顯示,然後就看到 flag 了 原始的內容 https://www====================================== = Galaxy Gateway Network Information = ====================================== WARNING: The deep space observatory is offline HTB{ INFO: Communication systems are offline reference code: 547311173_ WARNING: Unauthorized subroutines detected! reference code: n37w02k_ WARNING: The satellite dish can not sync with the swarm. reference code: c0mp20m153d}aleae.com/pages/downloads 將三段 code 整理後如下,提交後就過了 HTB{547311173_n37w02k_c0mp20m153d}