
CTF
文章平均质量分 52
pwjcw
平芜尽处是春山,行人更在春山外。
展开
-
[HDCTF2019]Maze
通过上面分析,a,d,s,w几个关键字母可以猜出是走迷宫的题目,并且查看汇编代码可以看到asc_408078,和dword_40807C的值 (7和0),大概就是初始坐标。嗯,这样看样子才对,分析了一下,应该是从+开始走,走到F,然后移动的方向分别表示w,a,s,d这几个字母。这些字符长度是70,初始坐标是(7,0),迷宫图只有两种可能排列,一种是7*10,另一种是10*7。尝试修改call指令,改成nop,右击call指令->patching->change byte。很明显不对,因为根本走不通。原创 2023-03-22 21:50:23 · 215 阅读 · 0 评论 -
BUUCTF 相册
jadx打开安装包。原创 2023-03-21 19:06:42 · 387 阅读 · 0 评论 -
[ACTF新生赛2020]usualCrypt
正向:输入->base64转换->大小写转换=zMXHz3TIgnxLxJhFAdtZn2fFk3lYCrtPC2l9=flag逆向:zMXHz3TIgnxLxJhFAdtZn2fFk3lYCrtPC2l9->大小写转换->base转换=flag其中base64需要换表,并且这个表在sub_401000进行了一些变换,需要拿到sub_401000变换后的编码表,也就是说先逆向sub_401000程序总体解密代码。原创 2023-03-20 17:28:32 · 318 阅读 · 0 评论 -
BUUCTF 简单的注册器
jadx打开找到MainActivity类。java运行一下,就可以看到flag。可以直接看到flag生成代码。原创 2023-02-19 20:56:38 · 545 阅读 · 0 评论 -
BUUCTF xor 1
按shift+e提取数据,其实global的值就是shift+f12查看字符串中的。提取ascii码,进行异或运算。原创 2023-02-12 12:52:18 · 474 阅读 · 0 评论 -
2023 第一届“躺平杯”信息技术与网络安全入门赛
打开网页,猜v多少,然后输入一个值,但是题目忽略了cookie的问题,每一次提交之后cookie都会变化,这个是关键点,我猜,如果对该数据包进行重放,第一次看到正确的答案,重放之后,携带上次的cookie,请求的v值改成正确的,就可以看到flag了,后来题目好像修复了。这个题我一直以为是rot13,因为在c++代码中看到了rot13,老实说,我不会c++,没有理解里面的代码逻辑,尝试了很多次发现不对,大年初二的上午学了一会ida动态调试,结果真给调出来了,别的不说,真太美丽了家人们。原创 2023-01-29 13:09:41 · 1086 阅读 · 1 评论 -
春秋云镜CVE-2022-32992
根据题目提示,该CMS的admin/operations/tax.php中存在可控的INSERT 语句参数,从而导致了SQL注入攻击。但是正常访问的时候,会跳转到其他页面,更改admin/operations/tax.php的内容,注销掉一些代码,如下就不会发生跳转。出现一个file.php的文件,比较奇怪,访问发现是一个文件上传入口,直接上传shell。打开靶机没发现什么好操作的,扫描一下目录。上sqlmap直接扫。原创 2023-01-04 18:33:55 · 633 阅读 · 0 评论