- 博客(6)
- 收藏
- 关注
原创 学习逆向过程的简单题
再双击main_0,找main_0函数,发现定义了数组v5并进行了赋值,还有一个Str值为gamelab@,根据题目猜测gamelab@为RC4加密的key,v4为Str的长度。现在大概流程就知道了,那是不是可以直接查看RC4加密前的v5,这不应该就是flag吗,于是尝试回到main_0函数,下断点调试,在print处下断点。然后这里直接双击sub_401005函数的v5,(这里是一个传参),直接看到了flag。继续往下看,双击sub_401005,看到了下面的代码。再按F5,查看运行到的位置。
2025-03-28 12:07:58
579
原创 第八届西湖论剑·中国杭州网络安全技能大赛WP
对secret使用veracryptg工具进行磁盘解密,得到flag。这里应该是y组了RAID 0 的磁盘。图片key.png应该就是密钥文件,得到了一张图片和secret。压缩包还有注释,块大小是。
2025-01-24 21:18:13
151
原创 长城杯-铁人三项-WP
解法一:查看数据包过滤http协议追踪http流量,发现base64编码base64解码得到flag也可以直接搜索flag的base64编码前几位zmxh,也可以搜到flag解法二:使用流量分析工具CTF-NetA将流量包拖入工具,可以直接找到base64编码的flag。
2025-01-11 16:55:54
959
原创 easyphp wp
做这种题得一步一步来,先大概浏览一遍,发现需要通过get传入a,b,c的值,使key1和key2的值均变为1,然后就会打印flag。在看intval函数时发现intval(1e10)的值为10000000000,但是要求字符长度不能超过3,所以在这里尝试1e9。通过了解is_numeric() 函数发现 123a不算数字,返回为false,在加上逻辑非,返回为true。当将a=1e9传参后发现页面底部发生了变化,也就是说a的值可以为1e9。将b=ae4b0747b3传参,页面发生变化,下一步就是c的值了。
2024-11-21 21:16:34
517
原创 一文讲清Cisco Packet Tracer中的活动向导(pka文件)的制作
首先,初始网络就是打开pka文件时自带的东西,默认是空白,可以再构建一遍拓扑图,上面这个模块就是锁定模块,可以选择锁定设备或连线,防止他人随意更改,也可以不锁定。第一个为h5格式的说明,可以点下面的导入界面,将已经编写好的htm文件导入进去。这里面就是在活动开始前所创建的拓扑图中的各个设备的配置,也就是最终提交时与自己做的拓扑进行比对的答案,可以设置每个考点的分数还有完成与未完成时的反馈。第一个欢迎界面可以不用管,第二个变量管理器是用于复杂网络中没有的协议自定义的,一般网络用不到。在看下一个:问答网络。
2024-03-19 18:09:37
2053
Cisco Packet Tracer,静态路由实验,问答网络,pka文件
2024-03-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人