發表文章

目前顯示的是 7月, 2025的文章

Hack The Box(HTB) - CTF Try Out : Shush Protocol Walkthrough

圖片
 Shush Protocol Walkthrough 又是一個僅有檔案的 CTF 下載後解開是個 PCAP 檔案 直接用 Wireshark 打開來看看 使用 Packet → Follow Stream 打開就看到 flag 了 flag : HTB{50m371m35_cu570m_p2070c01_423_n07_3n0u9h7} 另一個用 kali 直接查看 strings 然後 grep HTB{....} 試試看 指令 : strings traffic.pcapng | grep -o 'HTB{[^}]*}' 最懶的方法,丟給 AI 直接噴答案

Hack The Box(HTB) - CTF Try Out : Welcome to CTF Walkthrough

圖片
 Welcome to CTF Walkthrough 這一次是一台靶機,沒有任何附件 啟動後資訊如下 IP : 94.237.57.211 Port : 49471 直接 nc 看看,沒有回應,輸入 GET 看來是個網站 網站打開就看到 flag 了,看來是個讓你熟悉 flag 格式的網站而已 flag : HTB{onboard1ng_fl4g}

Hack The Box(HTB) - CTF Try Out : Debug Walkthrough

圖片
 Debug Walkthrough 又是一台只有靠檔案獲取 flag 的題目 直接下載檔案與解壓縮,有三個檔案 一樣直接問 AI 最快,看來是 Saleae Logic Analyzer Google 發現沒有線上 Viewer 網址 :  https://www.saleae.com/pages/downloads 直接下載工具來看看 直接開啟檔案來看看,看來真的是一個波形檔 AI 有教下一步是用 Async Serial 分析 TX or RX 看看 開始分析,直到使用了 115200 的 Bit Rate 分析 RX (設定如下) 幾乎都是預設值沒有改,僅有異動 Bit Rate (Bits/s) 這個欄位 可以參考這一篇 :  https://support.saleae.com/protocol-analyzers/analyzer-user-guides/using-async-serial 點擊這裡可以看到 Data 再點這裡用終端機的方式顯示,然後就看到 flag 了 原始的內容 https://www====================================== = Galaxy Gateway Network Information = ====================================== WARNING: The deep space observatory is offline HTB{ INFO: Communication systems are offline reference code: 547311173_ WARNING: Unauthorized subroutines detected! reference code: n37w02k_ WARNING: The satellite dish can not sync with the swarm. reference code: c0mp20m153d}aleae.com/pages/downloads 將三段 code 整理後如下,提交後就過了 HTB{547311173_n37w02k_c0mp20m153d}

Hack The Box(HTB) - CTF Try Out : Critical Flight Walkthrough

圖片
 Critical Flight Walkthrough 這一台的資訊僅有檔案,沒有其他東西 將檔案下載回來解壓縮後有兩個資料夾,其中一個是空的 另外一個裡面有一堆 *.gbr 檔案 問了一下 AI 說明是 Gerber PCB Layout 檔案  直接搜尋 "gerber pcb viewer" 看看怎麼開啟 第一個連結即可線上開啟 Gerber 檔案 連結 :  https://www.pcbway.com/project/OnlineGerberViewer.html 還能直接餵 zip 檔案 直接將 zip 黨餵進去看看,還真的是一個 PCB 板 翻到背面看到一串應該是 flag 的數值 放大將它讀出來 HTB{533_7h3_1nn32_w02k1n95 將這一串輸入到 flag 發現是錯誤的,因為沒有結尾的 } 補上後一樣不行,看來是僅有一半 點到 layers 後發現左邊可以一層一層消除,中間看來有後半段 flag 放大顯示把它抄出來 _0f_313c720n1c5#$@} 整串 flag HTB{533_7h3_1nn32_w02k1n95_0f_313c720n1c5#$@} 輸入後就正確了

Hack The Box(HTB) - CTF Try Out : It's Oops PM Walkthrough

圖片
It's Oops PM Walkthrough  開始玩玩看 HTB CTF,先從免費的 CTF Try Out 玩玩看 網址 :  https://ctf.hackthebox.com/event/1434 這一台的資訊如下,是一台機器且有檔案需要下載 開啟機器後顯示如下 IP : 94.237.61.242 Port : 51595 直接 nc 看看,└─$ nc -nv 94.237.61.242 51595 顯示要輸入 16 bits 的 input 先打打看 admin 發現告知長度無效 改輸入 16 個 0 回應 0100001110100000 輸入 16 個 1 回應 1001110000011110 看來應該是要輸入一段特定的 16 bits 數值 下載該物件的檔案,解壓縮後如下 其中有一個檔案直接叫後門 backdoor.vhdl cat 看看該檔案發現中間剛好有一段 16 bits 的數值 architecture Behavioral of backdoor is     constant pattern : STD_LOGIC_VECTOR(15 downto 0) := "1111111111101001"; 將該段 16 bits 的數值輸入到 nc 的 Terminal 發現直接輸出 flag flag : HTB{4_7yp1c41_53cu23_TPM_ch1p}