
CTF
GRP_dream
一个web前端和信息安全的萌新···
展开
-
2017.10.21总结
今天就做了两道CTF的题,是真的头疼··· 总结: 1.第一道题是把flag藏在压缩包中的做法,即在压缩包的数据流中直接粘贴进去一段base64加密后的字段,这样的方法会在解压时提示压缩包损坏(因为其中有一段是没压缩过的直接加进去的),做这种题还是要熟悉文件头; 2.第二道是一道逆向的题,需要注意的有: ①做逆向的题可以先shift+F12查找字符串,在通过X显示字符串都出现在哪里,原创 2017-10-22 09:44:37 · 376 阅读 · 0 评论 -
2017.10.23总结
这两天在做CTF,感觉逆向好有意思啊。其实要总结也不多,都是些简单的基础题··· 1.可是使用IDC即IDA内置的编辑器将IDA中的数据以数字的形式输出出来以方便使用外置脚本解密,其语法结构和C差不多,auto是定义一个变量,Message是输出变量,输出的格式和C的print差不多。 2.逆向中存在数字溢出的说法,即一个数字经过运算后得到的结果如果大于了定义的最大值,机会出现溢出现象原创 2017-10-24 11:55:59 · 201 阅读 · 0 评论