
CTF
Loggen~
这个作者很懒,什么都没留下…
展开
-
CTF入门概要
CTF入门简介:https://blog.youkuaiyun.com/Fly_hps/article/details/79783253练习平台推荐:1.南邮CTF:https://cgctf.nuptsast.com/challengeweb题较为简单,适合入门。其他题较难,短期内不建议写。writeup多2.BugKu:http://ctf.bugku.com/login?next=challen...原创 2018-11-01 18:46:43 · 436 阅读 · 0 评论 -
CG-CTF Stack Overflow
为了上800分也是够了…题目地址:pwn看了几篇wp,觉得写得总是差那么一丢丢意思首先检查溢出点通过双击A可以看到,A这个数组的大小为40但其可以接受64个字符的大小所以这是第一个溢出点然后往下看虽然明面上显示的是输入s是有限制的限制为n但是当我们双击n的时候会发现n就在A的下面因此我们可以通过A来溢出到n在函数列表中我们可以看到有一个函数名字叫做pwnme这部明...原创 2019-05-11 00:58:55 · 859 阅读 · 0 评论 -
Jarvis OJ - Login
无聊的时候写了一道web题目地址:Login就不贴图了太麻烦了…就是让输入登陆密码F12之后什么都没发现抓包之后发现了一些东西Hint: “select * from admin where password=’”.md5($pass,true)."’"这是一个md5加密后的sql注入md5(pass, true):参数一是要加密的字符串;参数二是输出格式:true,表示输...原创 2019-05-19 21:28:43 · 312 阅读 · 0 评论 -
Jarvis OJ 之 level1
首先介绍一下pwntools的一个用法吧算是。from pwn import*shellcraft.sh()然后,pwntools这个只能工具就会帮你写出一串shellcode来。大致是这样的:u" /* execve(path='/bin///sh', argv=['sh'], envp=0) */\n /* push '/bin///sh\\x00' */\n p...原创 2019-04-22 23:54:10 · 310 阅读 · 1 评论 -
pwnable.kr-random
好久不见,又到了开学的时候了。:-(前面有一道passcode的题我还没有看懂,先放一放,看这一个名为random的题。和以前的没什么差别,照常联接。好嘞!让我们看一看random.c里面有什么吧。ok,一个再熟悉不过的异或。我们要输入key的值,因此,我们要知道random的值然后让random和0xdeadbeef异或一下就可以了。可是…random不是随机数吗???结果是我太单纯...原创 2019-02-18 22:22:53 · 189 阅读 · 0 评论 -
Jarvis-androideasy
一道独立自主的Android逆向!题目地址:Jarvis-androideasyAndroid killer打开查看源代码:其关键地方为:这个JAVA代码看起来还是有点费劲的(哭唧唧)。非常简单,就是s与0x17异或就可以了。emmmm,关键还是练习一下python。s = [0x71,0x7b,0x76,0x70,0x6c,0x5e,0x63,0x48,0x26,0x44,0x4...原创 2019-02-22 22:59:53 · 244 阅读 · 0 评论 -
Jarvis-stheasy
当我觉得自己走到一个瓶颈期之后,就需要去换个方向寻求突破。于是今晚重拾逆向。嘻嘻嘻嘻嘻~题目地址:Jarvis-stheasy32位的IDA打开它这是它的main函数:我们可以看出那个if语句才是真正的判断语句。打开sub_8048630函数,我们可以看到:很明显,flag的长度要为29,然后每一个flag的字符都等于a[(b[v3]/3-2)])那么现在就来看看a、b都是些什么...原创 2019-02-22 22:18:55 · 260 阅读 · 0 评论 -
pwnable.kr-passcode
做了好长时间的passcode终于写出来了。我真的是......太弱了。不过这题也是收获最大的一题了。首先看看题目。 打开passcode.c看看里面有什么 #include <stdio.h>#include <stdlib.h>void login(){ int passcode1; int passcode2; ...原创 2019-02-21 19:32:45 · 245 阅读 · 0 评论 -
新年第一题,一道简单的MISC(嘻嘻嘻嘻嘻)
由于期末考试的原因,中间间隔了好长时间没有看CTF的题目,既然放寒假了,就要继续加油啦!!!!首先先随便找了道题练练手,恢复一下手感。题目地址:Is kill can fix? Sign the autopsy file?OK,这是一道misc题,把附件下载下来之后发现是一个数据包。好吧,最近遇到了好多数据包的题。QAQ我们尝试打开它…然鹅!!!!好吧,这就很令人费解(黑人问号脸)...原创 2019-01-19 19:56:47 · 847 阅读 · 0 评论 -
CG-CTF——你大概需要一个优秀的mac
由于上个星期比赛的原因,发现了自己许许多多的问题,尤其是在python方面,几乎是一片空白,所以这个星期恶补了一下python,算是搞清楚了一些,打算找个题练练手,不能纸上谈兵不是QAQ这是CG-CTF一道老题了,之前因为不会python一直没写,今天就拿它来看看。用IDA打开来看,是这样的:很明显它是经过func1,xfunc1…xfunc5这六个函数一番操作之后达到check函数需要满足...原创 2018-12-02 13:32:30 · 1915 阅读 · 0 评论 -
pwnable.kr-collision
pwnable的第二题然后正常联接,查看.c文件简单分析一下,他大概是要输入20字节的参数,然后在check_password里强制转换为五个int类型的数(一个int 类型刚好是4个字节,4x5=20,所以传得参数刚好用完)。之后,if(hashcode…)那一句告诉我们:转换过的数要== 0x21DD09EC又因为我们输入的字符在在内存中是16进制保存的。0x21DD09EC(16)...原创 2018-11-20 10:26:12 · 224 阅读 · 1 评论 -
pwnable.kr-fd
第一次接触pwn找了一道十分简单的题来做了一下试试水(嘻嘻嘻嘻)在Linux里照样子输入就好了之后输入pw出现:照常ls查看发现里面有三个文件:fd fd.c flagvi 打开fd.c文件出现:atoi百度之后是操作符,让fd等于0就可以了打开计算器计算0x1234的十进制值为4660所以输入./fd.c 4660LETMEWIN结束!得到flag!...原创 2018-11-19 20:40:13 · 156 阅读 · 0 评论 -
记一次艰难万分的kali安装
为了几个月后的比赛,应队友的要求,去下载安装了kali虚拟机,简单的介绍一下近一个星期的艰难历程和一些注意事项。用一句话概括就是:七分天注定,三分靠打拼(哭辽)首先是下载镜像的问题,我第一次下载的是kali-linux-2018.4-amd64.iso。然鹅出现了很多的问题(现在想想就头疼)。后来看网上的一个视频,他说可能(只是可能哈)这个版本是基于amd的64位,所以会出现一些意想不到的问...原创 2018-11-16 22:56:03 · 427 阅读 · 0 评论 -
pwnable.kr-bof
第第第第第…三题了首先看看题目:按照题目要求,我们就先把bof 和bof.c下载下来看看吧(因为我还是习惯用Windows,而且我的ida也在Windows上,所以手动下载QAQ)。打开看看:不长的c程序,很简单的溢出。很明显直接按照他的方式key的值是无法system("/bin/sh")的,因此我们通过溢出覆盖掉这个key的值。但是我们只能通过输入overflow的值来溢出,所以我们看...原创 2018-11-20 18:27:41 · 630 阅读 · 0 评论 -
之前在网上看的PWN入门的教学视频
PWN:攻破设备及系统题目:nc binary libc方法:逆向分析,定位漏洞构造数据与程序交互(2.3步相互交错)调试程序get shell漏洞:缓冲区溢出:栈 堆栈:数据结构 后进先出 push pop保留了函数调用的信息寄存器:esp指向栈顶ebp指向栈帧底部eip指向下一个要跳转的地址返回地址是攻击目标函数内的局部变量全部放在栈中(全局变量不在栈中,不关注)栈...原创 2018-11-16 09:18:59 · 1017 阅读 · 0 评论 -
Jarvis OJ - level2
这一题根上一题有很多相似的地方而且比上一道还简单了不少因为其给出了/bin/sh字符串所以就不细说了主要是因为exp比较有意思学到了一些东西所以想记录下来from pwn import*p = remote("pwn2.jarvisoj.com","9878")elf = ELF("./level2")sys_addr = elf.symbols["system"]bin_a...原创 2019-05-17 23:45:42 · 263 阅读 · 0 评论