- 博客(22)
- 资源 (4)
- 收藏
- 关注
原创 CGCTF Remove Boyfriend
https://pan.baidu.com/s/1pL8z4aJ下下来是一个网络鲨鱼(误)的包。打开可以看出来是抓了FTP包这里的网络鲨鱼(误)包好像没有登录的过程。先右键第一个FTP连接追踪流,看看传输了什么文件传了一个flag.py和XX.png,由于网络鲨鱼(误)自带的导出对象没有检测到有这些文件,所以只能手动找...
2020-04-16 13:55:32
195
原创 CTF_论剑场 pwn3
先把附件下载下来,然后checksecchecksec pwn3然后IDA64打开read函数存在栈溢出,然后重新里还有一个getshell函数。所以控制程序运行流程使它跳转到getshell函数就可以得到flagfrom pwn import *context(arch="amd64", os="linux")p = remote("114.116.54.89",...
2020-04-16 13:45:42
332
原创 CGCTF 你大概需要一个优秀的mac
http://www.homura.cc/CGfiles/xor下下来之后是一个MAC的程序,linux无法运行,所以直接IDA分析这个是main函数的代码,简单来说就是把输入的东西经过一层一层的处理之后跟一个字符串常量比较。func1到xfun5都是处理的函数,处理的过程都是异或运算。所以要做的就是把字符串常量导出来然后跟着这个程序异或回去就好了。...
2020-04-13 20:23:37
498
原创 CTF_论剑场 web1
打开链接之后看到下面的景象这个考的是变量覆盖漏洞,构造如下URLhttp://xxxx/?a=&b=然后就拿到flag了,最后多了一个空格小心不要复制到了
2020-04-13 20:14:28
216
原创 CTF_论剑场 android1
附件是一个apk包,这里用apktool解包并转成jar程序,看到如下代码package com.example.test.myapplication;import android.os.Bundle;import android.support.v7.app.AppCompatActivity;import android.view.View;import android.vie...
2020-04-13 15:44:17
559
原创 CGCTF maze
https://pan.baidu.com/s/1i5gLzIt下下来是一个linux程序,运行起来看看…直接扔IDA64打开吧。下面是main函数的代码:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 v3; // rbx signed int v4;...
2020-04-13 11:05:13
385
1
原创 CTF_论剑场 进制转换
题目已经提示我们了这个要转换一下进制仔细观察可以发现,这一串数里面没有大于4的数,所以它应该是4进制的可以使用python把它转换成字符串strin="1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331"div=strin.split()for i in div:...
2020-04-13 10:55:49
585
原创 CGCTF 密码重置2
http://nctf.nuptzj.cn/web14/index.php打开之后是这样:右键查看源码<meta name="admin" content="admin@nuptzj.cn" />这句话给出了管理员邮箱。接下来没什么想法了,想到题目提示vi备份的文件什么什么的。去百度,找到这个网页。ht...
2020-04-13 10:42:09
282
原创 CTF_论剑场 头像
题目提示flag是md5 32位加密之后的东西把图片下载下来,在kali里面用这个命令可以看到flagstrings touxiang.png这是一个base64加密之后的flag,需要先解密再md5加密,加上flag{ }就可以了...
2020-04-13 10:38:27
517
原创 CGCTF 密码重置
http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg==这个题很简单,点重置的时候抓包,把用户名改了就行,但是要记得把网址里面base64加密的用户名也改一下nctf{reset_password_often_have_vuln}...
2020-04-13 10:21:30
466
原创 CTF_论剑场 web26
打开链接之后,看到这个代码解释一下,这里要用get方式传递num和str两个参数,然后都要是数字,但是有一个preg_match会过滤数字既然过滤数字,那就传递一个数组吧URL?num=123&str[]=123...
2020-04-13 10:10:44
236
原创 CGCTF 起名字真难
http://chinalover.sinaapp.com/web12/index.php这个题目要求用get方式提交一个key,这个key不能是数字但是必须和54975581388的字符串值相等。用win10计算器可以算出来54975581388的16进制表示是0xccccccccc。所以提交key=0xccccccccc就行了。nctf{follow...
2020-04-11 21:52:13
334
原创 pwnable flag
下载下来是一个linux二进制程序,拖进kali里面用命令看看字符串strings flag看见了UPX的字样,说明这个程序被加壳了用upx命令脱壳upx -d flag感觉还是先运行一下,看看它会提示什么它说会在堆里分配一块空间然后把flag复制过去那就打开gdb吧,在strcpy那里下个断gdbfile flagb strcpyr然后可以在寄存器列表那里看到...
2020-04-11 21:46:54
220
原创 CGCTF pass check
http://chinalover.sinaapp.com/web21/给了源码,直接看源码,发现用了一个strcmp函数比较密码。strcmp在php里面是比较字符串用的,和C++一样,一个字符串大于另一个的时候返回值大于0,相等的时候返回0,小于的时候返回小于0,但是这个函数在出错的时候的返回值是0,结果在判断的时候就会出现出错和相等的效果是一样的情况了。所以要想办...
2020-03-28 16:01:12
166
原创 CGCTF 单身一百年也没用
http://chinalover.sinaapp.com/web9/点进去之后看网页源代码没啥东西。回到之前那个页面看它源码咋一看好像也没啥,但是仔细看就会发现一个问题,那个链接“到这里找key”,是链接到index.php的,但是点了链接之后却跳转到no_key_is_here_forever.php了。所以抓包看...
2020-03-27 11:22:20
438
原创 HGAME2020 Cosmos的留言板-1
http://139.199.182.61/非常明显嘛,就是考SQL注入,先去information_schema里面获取一些基本信息。经过反复横跳,发现它的过滤方式是这样的也就是删除敏感字段,所以可以用套娃的方式绕过这个过滤,然后发现空格被过滤了。这次玩玩SQLMAP吧用的那两个脚本是针对它过滤规则的,space2randomb...
2020-03-22 21:35:07
196
原创 HGAME2020 每日推荐
http://oss-east.zhouweitong.site/hgame2020/week1/Recommendation_0ddwppIx1thGhquA9kf0lGDHR4EFr1Y4.zip这个压缩包下下来解压后是一个wireshark的包,用wireshark打开看看通过对每个HTTP请求的分析,大概可以知道他打开了wordpress什么东东的,...
2020-03-17 20:14:28
3139
原创 HGAME2020 签到题ProPlus
http://oss-east.zhouweitong.site/hgame2020/week1/SignInProPlus_eEH43ZcCHfqS1XVW1mIVliBWBaD8juVI.zip这是一个加强版的签到题,下压缩包下来有这些东西打开txt看一下它说先栅栏再凯撒,先句子再密码。得嘞,那就把下面那一坨解密了...
2020-03-12 15:31:23
2004
原创 XCTF pdf
https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=0&id=5100&page=1题目提示我们这个PDF文件的图片下面有东西,打开PDF,把图片移开发现flag...
2020-03-10 11:35:53
521
原创 XCTF insanity
https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5079&page=1IDA打开看伪代码先置随机数再%0xA输出strs里面的一个字符串,双击strs看看里面都有什么啊,里面有一个flag...
2020-03-08 13:45:41
1045
原创 HGAME2020_InfantRSA
RSA加密,掏出解密脚本,把数字填上p=681782737450022065655472455411q=675274897132088253519831953441e=13c=275698465082361070145173688411496311542172902608559859019841def egcd(a,b): if a==0: retu...
2020-03-07 20:45:18
228
BlindWaterMark.zip 盲水印
2020-03-27
zip伪加密.zip
2020-03-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人