writeup
Spwpun
普通人而已。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
xctf-simple-check-100
水题一枚这道题有点坑,给了三个平台的程序文件,可惜win上面的是错的。考察的也仅仅只是一个逻辑修改,不过为了能从这道题学点东西,我把静态情况下分析的结果利用py写了个脚本来跑flag,算是对IDA中的算法逆向有了更深一步的理解吧。算法描述程序一开始会初始化一个数组,这里我把它叫做key_data数组,ida自动分析出来的数值不好看把它转为16进制的:然后就是输出字符提示让输入key:...原创 2019-11-05 16:15:18 · 582 阅读 · 0 评论 -
reverse-easyGo(新手向)
记录解题思路,不一定做得出来!ELF格式程序,利用kali试着运行一下:应该只是一个简单的判断而已。使用gdb看看有没有调试的信息,gdb之前没有用过,这里只能硬上弓了:是说因为没有发现调试符号(debug symbols),所以就直接完成了。使用ida打开来看也只是一大堆函数符号,从字符串窗口也得不到任何信息,根据短时间内解出来的队伍数来看,我想这道题的解法应该挺简单的。用OD?...原创 2019-09-08 13:05:33 · 774 阅读 · 0 评论 -
xctf攻防世界pwn基础题解(新手食用)
文章目录CGFsbstatus:updating…CGFsb前面的那一道get_shell的题算是做pwn题的一般流程:下载文件,ida查看代码,分析漏洞,利用漏洞写出exp,最常用的是用到python的pwntools,然后使用nc或者pwntools连接到虚拟场景实现漏洞攻击得到flag。本题的思路基本一致,使用pwntools编写漏洞利用脚本,这里的漏洞是格式化字符串漏洞,文章分...原创 2019-05-01 01:59:57 · 23852 阅读 · 15 评论 -
xctf攻防世界misc基础题解(新手食用)
status:更新中…0x01提示就是flag。0x02 ext3考察linux下如何挂载光盘,base64编码。挂载下载的光盘文件到linux_cd目录下:然后在目录下找到flag.txt:最后base64解码即可:0x03 base64stegozip伪加密,但是好像使用7Z打开就直接可以解压,哈哈。解压之后有一个stego.txt,隐写,打开来看是一长串base6...原创 2019-05-01 00:08:52 · 7425 阅读 · 0 评论 -
ZGRjdGYyMDE5d3A=
菜鸡本菜,无需多言!misc-wireshark自己做的时候已经分析出有两张图片了,一张钥匙的图片,一张加密后的图片,加解密的网站也找到了,只是苦于不知道怎么获取加密的密码,尝试过使用LSB查看也没有结果,赛后才知道是图片高度的问题,亏我以前见过。解题总体思路:追踪http流,导出对象得到相关图片文件,并得知相关的网站地址。使用010Editor 调整钥匙图片的高度得到key,再用key到...原创 2019-04-20 01:23:29 · 667 阅读 · 0 评论 -
xctf社区题解2-reverse新手(新手看的,大佬绕道)
文章目录reverse-新手模式:re1:reverse-新手模式:re1:IDA中F5查看反汇编之后的C代码:这里将输入的字符串放在变量v11中,然后与v7对比,v7和v8是连续的栈中变量,先后存放flag的一部分,找到给变量赋值的地方:然后用python处理字符串输出:待续…...原创 2019-03-31 23:27:08 · 4525 阅读 · 3 评论 -
xctf-web-NewsCenter
一个无报错回显的注入漏洞,明明一个很简单的sql注入题,我却花一个小时来做,服了自己了,依赖于sqlmap我从来没尝到甜头过,还是得对information_schema表结构有一定的理解:查询当前数据库中的所有表名:1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_...原创 2019-03-30 23:40:59 · 2350 阅读 · 0 评论 -
xctf社区题解1
web-新手模式:view-source:鼠标右键被网页禁用了吧,F12查看即可:get_post:提交之后,显示:robots:访问robots.txt,发现f1ag_1s_h3re.php页面:访问f1ag_1s_h3re.php页面:backup:常见的备份文件后缀名有:.git .svn .swp .~ .bak .bash_history,访问提示如下:...原创 2019-03-30 22:10:09 · 3363 阅读 · 13 评论 -
(第一次使用markdown)
D0g3games_reiseasy0x01.直接运行reieasy.exe文件,提示输入flag,随便输入一个:0x02.用IDApro打开这个文件,直接搜索“get wrong”字段:点击下图划线处进行搜索:得到以下的结果:回溯到上面,发现是两个判断的不同条件指向了这里:这么看应该只是简单的判断了,顺着其他的分支找,发现了正确的flag:0x03.最后再次运行re...原创 2018-10-31 14:09:34 · 223 阅读 · 0 评论 -
中科大USTC2018CTF-她的诗
这是一道看起来很美的题。有关uuencode编码的,要事先了解一下uuencode的编码原理。本来想自己写出解码的脚本的,但是,作业有多,事儿又多,其实主要还是自己菜。于是就重新抄了一篇官方解答的脚本代码,写上自己的理解吧!就当做是复习python吧。#!/usr/bin/env python3# This script helps you decode "her poem"def i...原创 2018-10-16 23:15:17 · 1085 阅读 · 0 评论 -
hackergame2018ctf_猫咪遥控器
这是中科大第五届信息安全大赛的一道题,比赛那一周没有做出来,后来看了官方的writeup之后才知道原来这么简单只要自己写个python的小程序来运行一下就行了,于是花了点时间重新看了一下python的turtle库,写出来了。意识到,写代码一定要注释好,不然以后看的时候都不知道什么意思了,简直感觉到自己是有多菜! 附件seq.txt和代码放在我的资源里面,有兴趣的可以下载来看看。 imp...原创 2018-10-19 13:31:06 · 703 阅读 · 0 评论 -
实验吧_小猴子爱吃桃
可以说是上编程课一个很一般的问题:python求出第一天的桃子数。n = 1for i in range(9): n = (n+1)*2 th = 9-i print ("第%d天早上剩余的桃子有:%4d个"%(th,n))print("CTF{%d}"%(n))这里说一下python和C格式化输出的差别:python可以直接连在一起,而C要用逗号分隔开。python格式化输出:点击打开...原创 2018-06-01 17:30:48 · 1230 阅读 · 0 评论 -
实验吧_手机短信
这是一个根据手机九宫格键盘而设计的加密方法,用Python解也很方便。hexstr = '335321414374744361715332'dic = {'2':'abc2','3':'def3','4':'ghi4','5':'jkl5','6':'mno6','7':'pqrs7','8':'tuv8','9':'wxyz9'}flag = ''for i in range(0,len(...原创 2018-06-01 10:55:33 · 494 阅读 · 0 评论 -
实验吧_变异凯撒
这一题是把凯撒密码的明文、密文空间扩展到ASCII码的范围,在ASCII码里面进行移位,根据提示前面的字符对应的应该是flag{,去ASCII码表中寻找所移位的位数,发现后一个字符移位的位数要比前一个字符多一位,于是python写了几行就得到答案了。c = 'afZ_r9VYfScOeO_UL^RWUc'm = ''i = 5for ch in c: m += chr(ord(ch)+i)...原创 2018-06-01 10:14:07 · 734 阅读 · 0 评论 -
实验吧_围在栏栅中的爱
题目如下图:看出一开始的是莫尔斯电码,解密:又提示QWE等不等于ABC,应该是键盘上的字母顺序对应字母表形成一个单表替换密码,对照得出:RHASBENVAOYLII.栅栏密码,刹那间以为是猪圈围栏密码,查了查百度。栅栏密码:所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个...原创 2018-06-01 02:33:45 · 406 阅读 · 0 评论
分享