
ctf
文章平均质量分 71
Ba1_Ma0
喜欢开源,简历:https://baimao-box.github.io/about/about_me.html,之后的文章转移到先知社区了https://xz.aliyun.com/u/83539
展开
-
CTF Misc(3)流量分析基础以及原理
流量分析基础以及原理原创 2023-10-11 18:38:56 · 9245 阅读 · 3 评论 -
Hack The Boo 2022 CTF题目writeups
HackTheBoo 2022 CTF WP原创 2022-11-15 19:58:43 · 2260 阅读 · 0 评论 -
对Docker容器进行取证 CSAW CTF 2022 DockREleakage
这是一道非常简单的题目,意思是在构建docker时,有些东西泄露了,需要我们在里面找到flag。原创 2022-09-19 11:53:16 · 1434 阅读 · 1 评论 -
2022强网杯青年赛MISC1和MISC3,Crypto2 部分writeup
有什么不会的都可以私信我。原创 2022-09-11 20:30:40 · 1901 阅读 · 0 评论 -
Google CTF GATEKEEPER逆向 //使用ltrace跟踪程序
需要题目和逆向工具的都可以加我qq:3316735898,有什么不懂的也可以来问我直接运行程序后,它会提醒你输入用户名和密码我们随意输入几个字符串程序提示用户名输入错误这里我不打算用常规的方法来逆向这个程序,这题我打算使用ltrace工具来跟踪程序的运行这个工具是用来跟踪进程调用库函数的情况出现了一大堆无用的代码,我们需要筛选一下有用的函数我们通过重定向到标准错误流到标准输出,然后通过grep筛选出strcmp函数这个函数会将我们输入的值与一个程序里的值做对比,最后输出的是布尔值,如果对比的值一样原创 2022-06-08 00:33:31 · 416 阅读 · 0 评论 -
2021Business CTF syncopation逆向
需要题目和逆向工具的都可以加我qq:3316735898,有什么不懂的也可以来问我将题目拖入工具后,定位到main函数,这里因为ida看伪代码有点头大,这里我就用ghidra来逆向题目伪代码:非常简单就能看出这个程序做了什么通过分析程序可以发现,我们无论输入正确或者错误都不会显示flag,而flag应该在程序里,需要通过一些操作才能还原flagchecker函数是关键所在,他存放着flag的值,与我们输入的字符串做对比,输入正确则显示成功的字符串,输入错误则显示错误的字符串回到ghidra,双击进入c原创 2022-06-07 18:29:34 · 285 阅读 · 0 评论 -
分析Windows二进制文件和嵌入式资源
简介需要此文章用到的虚拟机环境和工具可以加我qq3316735898环境介绍可以去看一下我上一篇文章https://blog.youkuaiyun.com/qq_45894840/article/details/124607902?spm=1001.2014.3001.5501开始将题目解压到目录里一共有48个可执行程序...原创 2022-05-07 18:58:47 · 1366 阅读 · 0 评论 -
服务端模板注入攻击原理以及实战(SSTI)
什么是模板简单来说,就是网站内容的动态部分,如果有一个网站的内容几乎相同,但只有某些部分发生改变,那么他们很有可能使用了模板模板看起来如下:hello{user.name}他们有一个静态罐和一个动态罐,hello为静态罐,{}里的内容为动态罐这就是为什么编译器如何是知道该部分是动态的,另外需要注意的是,并非是所有模板看起来都是像上面那样,列如:hello{{user.name}}这是一个名为jinja模板引擎的示例,用流行的python框架(如django和flask)所使用什么是模板注原创 2022-04-10 17:30:01 · 3850 阅读 · 0 评论 -
2022picoCTF比赛逆向Fresh Java题目分析
2022picoCTF题目地址https://play.picoctf.org/practice?category=3&originalEvent=70&page=1我们下载java程序后打开一目了然,非常简单,答案已经出来了源代码分析import java.io.*;import java.util.*; public class SafeOpener { public static void main(String args[]) throws IOExce原创 2022-04-06 16:56:25 · 1519 阅读 · 0 评论 -
2022picoCTF比赛逆向Bbbbloat题目分析
2022picoCTF题目地址https://play.picoctf.org/practice?category=3&originalEvent=70&page=1这是一道300分的题,非常简单,我们下载二进制文件,然后发现无法动态调试,我们先静态分析试试,将文件拖入IDA PRO按下空格进入汇编代码审计页面,发现一大堆的运算操作,看起来有点麻烦,然后再按下f5,ida会尽量帮我们还原源代码一目了然,答案已经出来了源代码分析__int64 __usercall main原创 2022-04-06 16:43:19 · 455 阅读 · 0 评论