Category - Defcon quals2019

### 介绍 DefconQuals2019,难题基本不会,做了几道简单的speedrun04、speedrun06 ### speedrun04 静态编译,而且strip了,所以可能找不到主函数。找一下字符串,看一下引用就能找到了。 程序很简单,读入长度,然后read读。 漏洞点在长度最多为257,而read所写的buffer只有256长,有一个字节的溢出。 这个溢出将会改掉rb
### 介绍 DefconQuals2019,难题基本不会,做了几道简单的speedrun08、speedrun09 ### speedrun08 同04,查引用找到主要逻辑,很明显的溢出,但是开了canary,所以不能直接打。 然后我们注意到,在init_array中有个函数sub_400B4D,读入了flag,并根据flag的值修改了canary,经测试,canary的值只和fla

题目给了一个域名military-grade-secrets.dev
hint说https怎么查之类的
想到certificate
https://transparencyreport.google.com/https/certificates查询,得到两个子域名
secret-storage.military-grade-secrets.dev
now.under.even-more-militarygrade.pw.military-grade-secrets.dev
访问域名发现都302跳转到https://forget-me-not.even-more-militarygrade.pw
dig查询结果为206.189.162.22
直接访问失败,用https://censys.io查询
detail中可以看到flag: OOO{DAMNATIO_MEMORIAE}

一张gif

用stegoveritas分解gif成35帧

每帧用stegsolve选ramdom colormap都会有图形

同时给了FLAG的字符

总共35张,研究规律,发现每幅图都在八边形内,顶点都在八边形上。

尝试顺时针标号

     1    2

  8         3

  7         4

     6  5

得出每幅图的01代码,类似下图

然后因为flag有32个字符,2的五次方,所以五位一组,发现前三位都是10001,对应17,刚好是O的位置

数据

1000110001100011111001000100011010000101001111010100001010011000111000001111010010000000001011010111001000011100000010001010010111010111011011101010011010010001101111001000010010000001101110011101010000111011110011101111001000011110100111011100100111000111011001010001111010011111

脚本
data = '+-=ABCDEFGHIJKLMNOPQRSTUVWXYZ_{}'
kong =''
i=0
f=open('data.txt','r').read().strip()
print f

while i<280:
s=f[i:i+5]
ss=int(s,2)
kong += data[ss]
i+=5


print kong