该包子被咬了1,072口 =皿=

发现了一个CTF训练营,不过题目还不是很多。感觉还是有学习价值的,就先做了两条练手。

先做的一种编码而已,打开一看这不是我司去年招新题么……这种编码叫做jsfuck,是将js转化为()+[]!6种字符组成的编码,是一种代码混淆。直接F12,打开Console,将这一坨复制进去回车得到Flag: WCTF{H3110_J0t4er}

然后是你关注最新的漏洞吗,下载下来一个压缩包,感觉没啥。解压之后有一个.pcapng文件,百度得知是wireshark的数据包格式(不知道这样描述准确否),于是开wireshark看了下。然而并没有看出什么卵用的东西,也不知道漏洞从哪里来。。。

想到linux下有个命令叫strings,可以显示文件中可以打印的字符。于是拖到linux下strings k.pcapng,发现两个反复出现的字符串“LAB.ADSECURITY.ORG”和“19700101000000Z”,百度之后还是没发现有什么卵用的东西。

回过头去继续看wireshark,发现下面有个kerberos,并没有见过这玩意,于是百度了下kerberos,发现有点意思,然而百度了下kerberos 漏洞,好吧还真找到一个高危漏洞,时间就在出题一个月之前,于是提交公告的编号WCTF{MS14-068},顺利得分……真是脑洞儿童欢乐多。。。

2 Thoughts on “IDF实验室天罗地网之你关注最新的漏洞吗&一种编码而已

  1. 那应该是jother编码吧,汤包爷爷

    • 汤包 on 2015年10月22日 at 23:57 said:

      一回事,http://www.jsfuck.com/,去掉eval source的勾,把代码复制进去点run this就能出flag

      flag确实是说的j0t4er

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Post Navigation