# 2024 GiCS 尋找資安女婕思資安闖天關 高中職組 心得 Rank: 2 Team: 非常好問題 打了三年終於進決賽,值得紀錄一下,下次就是大專組了時間過好快qq ## 初賽前 ### 夢開始的地方 ![image](https://hackmd.io/_uploads/BJca41AZ0.png) ^ 在1/2這個~~超早的~~時間點我收到了來自eee的組隊請求,我沒啥猶豫就接受了 ### 決定隊長~~工具人~~ 3/9 SITCON 結束我們剛好搭上了同一班公車,於是我們開始猜拳,最後是eee當隊長 ### 確定隊名 ![image](https://hackmd.io/_uploads/BJhWryCbC.png) ^ 我也覺得很荒謬ww,這隊名很好用欸,不知道的時候都說非常好問題 ## 初賽 依然是那個熟悉的PaGamO跟計分方式 ~~我都稱之為Google大賽或策略遊戲~~ 今年比較不一樣的是隊伍成員的位置是打散的,然後不能買體力劑跟攻擊道具 總之我們就約每天晚上9.一起打三個帳號各50題,持續四天 ~~因為我週六要去Hololive路跑~~ 我感覺今年的初賽難度有提升,難題的時間不再是什麼十幾分鐘查好查滿(?) 打到後來我們想著要打哪塊地才能對稱的時間甚至比答題還久,超好笑有夠怪 全部答完後有短暫衝上榜一,因為金幣沒地方花所以都拿去買漂流木 ~~又開始思考要怎麼擺~~ ![image](https://hackmd.io/_uploads/Bk6VYYkMR.png) ^ 答案是A,望周知 ![image](https://hackmd.io/_uploads/Bk6NKy0-0.png) ^ 榜一 ![image](https://hackmd.io/_uploads/B1Tt0JA-R.png) ![image](https://hackmd.io/_uploads/rJ1q0JR-R.jpg) ![image](https://hackmd.io/_uploads/ryX9RkRZ0.png) ^ 精心設計的領地\*3(?) ### 插曲 ![未命名](https://hackmd.io/_uploads/S1_qIqlMR.png) ^ 原來我們參加的是CiCS,我還以為是GiCS ![image](https://hackmd.io/_uploads/BJXSJlCWA.png) ^ 時間來到週六下午2:34,我們突然被當時的第七名打,超可怕 然後好笑的是最後一小時說要關scoreboard,結果不刷新就沒事,感謝wym截給我 那個第一名分數超扯,我們最後第三名作收,好耶臺南一日遊 ![image](https://hackmd.io/_uploads/H1rYlgAbC.png) ^ 最終scoreboard from wym ## 決賽 ### 賽前 很不巧的幾乎整週都在下雨,還好主辦有弄個接駁車,感覺很多參賽者是搭同一班高鐵w 到會場差不多9.,聽說這次會場跟以往比起來很不一樣,阿但我也沒逛多少 到座位區架完電腦後我開始了我的認親w,剛好認識的都坐很近 弄完主辦給的筆電的VPN後,我們在上面裝Kali並丟到VMware Workstation,發現License過期 於是我們拿去問現場工作人員,~~不意外的被回了~~他們已經建好Kali環境,可以用VPN連上使用 ||~~還有License網路上都找的到~~|| (阿不過我們最後也沒用那台筆電就是了,笑死) ### 賽中 10:30準時開始,總之我們分別開題,沒多久第三跟第四題就被eee解出來了,好扯 #### 密碼學燒雞 我開的是第一題,我怎麼丟解碼器、爆破工具都解不出來,直接把每段的後四個字元串一起也不對 然後我就開始隨意看其他題了,因為我們是第一梯的關係,時間一下就來到情境題的環節 #### 11:00 ~ 11:40 情境題燒雞 一上來就看到一個奇怪的箱子(?),上面有SQL語法跟八個轉盤 ~~其中一個還很難轉~~ 箱子跟轉盤的上方有八個字母,側邊有畫個圈圈跟13,轉盤上也有不同的字母 一瞬間我以為我在玩Keep Talking and Nobody Explodes的密碼模組(這邊順便徵求同好) 總之我們把轉盤上的字母通通記錄下來,最後想到是上面的字母ROT13的結果,成功把箱子拖出來 裡面有很多個格子跟鑰匙,格子上方有一些協定,鑰匙上則是各自的port號,對應打開之後有拼圖 第一題問哪個傳輸協定裡面有拼圖,解決,10000分到手,**然後我們就拼拼圖燒雞了** 第二題問拼圖結果,同時也是第三題檔案解壓縮的密碼,我們還問工作人員是否是唯一解 總之後面就各種窮舉,我一瞬間感覺這像是競程的題目~~但是我不會寫的那種~~ 怎麼拼怎麼試答案就是不對,時間就到了 後記:第二題結果似乎是' OR 1=1之類的東西 #### 通靈 啟動 回主場域發現大家都好會拼拼圖(?),看來只能靠CTF拉分數了 我逛了一輪題目,對第七題比較有想法,他給我一種金盾獎國小校網那題的感覺 做出來後一陣子eee問我會不會分析執行檔,雖然我不會但還是丟進了IDA ~~然後看不懂~~ 我靈機一動想到前幾屆有出撈執行檔密碼(Flag)的題目,照著解題影片打居然就成功了 後來我去解要看封包的第六題,聽原本在看的pinjie說找不太到、跟往年會講要找什麼不同 我先是看了看有沒有藏檔案可以提取,但都沒有、封包內容唯一可疑的是連到中正資工系的縮網址,但這也沒什麼用。我後來follow TCP stream看到一串很像Flag的東西,第一次輸入不對,我把前面一個也被highlight的字元加在前面...欸!解出來了 時間來到13.多,我們現在剩下1、5、9、10題,並決定開1的第一個提示 (考慮到5、9、10題目都有告訴我們要幹嘛,只有1完全看不出來) 提示說每段的?(忘了)可能不同,我就把每一段丟去凱薩線上解碼,湊出Flag ~~到底誰想的到 我們解整串難怪都不對 解出來是義大利文這點也很扯 原本還以為法語~~ 9的部分我們怎麼塞shell都找不到、10砸SQLmap也解不出來 然後我就去嘗試第五題的XSS,總之在網路上找各種撈Cookie的payload 成功在Burpsuite得到的Response找到Cookie,好耶,剛好在關板前解出來衝上第一 #### 14:00 ~ 15:00 關板 最後一小時但我們對9跟10都無計可施,於是開始開提示,得知都是考CVE 迅速地找了漏洞相關的資料嘗試復現,但十分的不順利,跟CVE上寫的不一樣rrr 我們仍不死心地嘗試到了14:57(?),然後放棄,開始吃我們的午餐# ~~表面上像是破台,實際上是放棄了~~ ![image](https://hackmd.io/_uploads/H1NTgu1MA.png) ![image](https://hackmd.io/_uploads/ByEAZOkGC.png) ^ 最後的答題狀況 ### 賽後 #### 休息時間 結束第一件事~~除了吃飯~~就是去問貓貓跟wym他們關板後如何,順便跟認識的交流一下 超電的 idk 他們也沒解出9跟10題,他還順便看了一下高中組跟大專組的題敘差異w 然後主辦有給隔壁活動一人100$的折價券,最後我們買了一人一罐的條狀餅乾(?) 啊我這時候才想到應該去解一下AIS3大地遊戲,想當然爾是不可能拿到外套了WA #### 頒獎 一進來就看到酷炫的燈光及~~重複利用的~~大螢幕,然後發現座位照初賽名次排,非常酷 然後很快地來到正式頒獎,第三名是貓貓他們,這代表關板後有一組衝上來,緊張了 阿不過首要任務是狂拍wym,他手上甚至拿著我的袋鼠ಠ_ಠ 第二名公布,"新竹女中和臺南女中..."襪那一隊逆襲第一,總之我拿著wym還來的袋鼠上台 第一名公布,好電喔大專組又是 idk,三次參賽三次都拿第一哪招orz,果斷狂拍照 頒獎結束之後我們一群人跑去搭話第一名的解題狀況,發現他們也沒解出9跟10 但是他們情境題拿滿(情境題好傷qq),而且居然還是高二,這邊建議他們都去投特選owob #### 又是休息時間 這時候大概就是去領名次卷軸(?)、社交,然後找地方拍照,或是繼續解大地遊戲 然後把電腦跟戰利品收一收,準備出發去三井吃東西跟玩湯姆熊w ![image](https://hackmd.io/_uploads/SJJWa_gzR.jpg) ^ 感謝slimu他們幫我們拍 #### 三井 走到那發現有超高的溜滑梯,我們甚至在思考要不要上去,但因為沒有電梯所以還是算了xD 因為午餐太晚吃所以其實大家都沒那麼餓,決定吃個豆花 ~~我覺得還是好豆味勝出~~ wym想要吃晚餐有人一起所以我跟著點了個親子丼,還不錯而且是加半熟蛋,更讚了 吃完後我們就快樂的前往湯姆熊,可惜這裡只有太鼓達人沒有其他音遊機台 然後悲劇的是太鼓達人在維修,我們只好玩其他的東西例如曲棍球w 後來遇到slimu他們剛好也過來,而且還換了一堆代幣,我就跟他們又打一局曲棍球(我好像滿會玩曲棍球的,fps玩家動態視力w),然後買代幣玩投籃機、射擊遊戲(有還原後座力,讚) 最後看著大佬打別踩白塊兒,一直打到速度飆到接近12塊/秒,超扯 而且旁邊的太鼓達人居然被維修人員開起來了,上面還跳了熟悉的Powershell介面,超好笑 然後它被修好了,我成功地打到了太鼓達人,這裡的公棒還滿好用的(敲擊聲好聽的木棍) 打完我就和wym前往高鐵站準備搭車回去、發現dc的兩隊小群變成了三隊的規模www ### 插曲 ![image](https://hackmd.io/_uploads/r1FUNo83yl.png) ^ 主辦把簡稱打成 CiCS ![image](https://hackmd.io/_uploads/By1_fYezR.jpg) ^ 被當皮球踢的第三名板板 ![image](https://hackmd.io/_uploads/SkljfKefC.png) ^ 觸及也太高,是不是有人寫Bot在刷阿 ## 總結 這次打完發現自己是通靈大師ww,還有感覺自己學資安的動力又充滿了 隔天繼續打THJCC CTF,然後盡量準備接下來的AIS3 pre-exam ### 決賽writeup 第二題前半、三、四、八題 from eee 1. 每一段分別丟去凱薩解碼器,每段最後四個字母串起來就是flag ``` Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura chg la diritta via era smarrita. 698d Ahi quanto a dir qual era a cosa dura esta selva selvaggia e aspra e forte che nel pensier rinova la paura! 03b6 Tant’w amara che poco w pim morte; ma per trattar del ben ch’i’ vi trovai, dirg de l’altre cose ch’i’ v’ho scorte. b4be Io non so ben ridir com’i’ v’intrai, tant’era pien di sonno a quel punto che la verace via abbandonai. 77d6 Ma poi ch’i’ fui al pil d’un colle giunto, lh dove terminava quella valle che m’avea di paura il cor compunto, guardai in alto, e vidi le sue spalle vestite gih de’ raggi del pianeta che mena dritto altrui per ogne calle. 50d3 Allor fu la paura un poco queta che nel lago del cor m’era durata la notte ch’i’ passai con tanta pieta. ce9f E come quei che con lena affannata uscito fuor del pelago a la riva si volge a l’acqua perigliosa e guata, cosf l’animo mio, ch’ancor fuggiva, si volse a retro a rimirar lo passo che non lascil gix mai persona viva. 044a Poi ch’xi posato un poco il corpo lasso, ripresi via per la piaggia diserta, sb che ’l pix fermo sempre era ’l pin basso. fac8 ``` ^ 據說是但丁神曲的原文 2. 原本是 LHA 檔,可以用解壓縮軟體解壓縮出 windows 執行檔,ollydbg 設立中斷點 類似第二屆這題 https://youtu.be/C9mzzFjA4q8?si=EwZ03Czu4hAw5u3K 右上角會出現flag 3. 看圖片的 metadata,有個 serial_number 看起來很奇怪就是 flag 4. nmap 掃 port,發現在 8889 有個服務,網址打開再按 F12 就能看到 flag (同時也會掃到 9,10 的網站就是了) 5. https://portswigger.net/web-security/cross-site-scripting/exploiting/lab-stealing-cookies 用burpsuite 把XSS指令貼進去 Response當中Set-Cookie: key即為flag 6. Follow TCP stream 其中一段有被highlight、像flag的東西 前面還有一個字元被highlight 拼一起就是flag ![image](https://hackmd.io/_uploads/SkOh-dgMC.png) 7. 網址列base64解碼解出是hash=127.0.0.1;ip=127.0.0.1; 網址底下有要求使用的ip 以相同格式再轉base64貼到原網址上就解開了 8. zip 檔損壞了,~~用 winRAR 修不好~~所以用 `zip -F original.zip --out recover.zip` 把壓縮檔修好,修好後解壓縮裡面是個 pdf 檔打開就能看到答案 9. CVE-2022-27351 https://packetstormsecurity.com/files/166651/PHPGurukul-Zoo-Management-System-1.0-Shell-Upload.html 10. CVE-2023-46018 https://github.com/ersinerenler/CVE-2023-46018-Code-Projects-Blood-Bank-1.0-SQL-Injection-Vulnerability