摘要:
##BMZCTF-MISC-2018 HEBTUCTF 签到题 下载以后发现是一个附件,不清楚是什么类型,丢到kali里面发现压缩包,解压之后还是类型未知,kali里面显示是一张图片。 打开也没什么东西,用010editor打开,最后发现flag。 阅读全文
posted @ 2022-04-08 21:24
续梦人
阅读(41)
评论(0)
推荐(0)
摘要:
10月份刷题(第三周) 1.jinsanpwn 解压之后是GIF图片,中间会闪过红色图片,依稀可以看到flag字样,应该是里面掺杂着其他的图片,用GifSplitter将其分解一下 可以得到flag 2.二维码 发现是个二维码,利用QR_Research进行扫描, 没什么东西,再试试Stegsolv 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(60)
评论(0)
推荐(0)
摘要:
1. 2. 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(107)
评论(0)
推荐(0)
摘要:
BMZCTF-MISC-2018 你可能需要一个wireshark 下载以后是一个流量包,用wireshark打开,头疼,一直不怎么用这个软件,随便找几个流量包分析一下,应该是打的DVWA靶场,没什么头绪, 一个一个查看,tcp追踪流,费了好长时间,终于找到一个有点想的。 右键追踪tcp流,发现fl 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(34)
评论(0)
推荐(0)
摘要:
FALG 属性查看一波,没东西,stegsolve过一波,lsb都没发现,然后丢binwalk,也没发现什么,无奈找大佬的wp 发现stegsolve里面lsb,rgb通道里面有压缩包, 看文件头是压缩包的头部,将其savebin保存为zip文件 解压缩之后,查看file文件类型,是ELF文件,id 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(54)
评论(0)
推荐(0)
摘要:
qr 二维码题 直接得到flag 被嗅探的流量包 HTTP过滤一波,发现上传的是upload.php文件 后面有JPEG,一个一个TCP追踪流,搜索flag 先用stegsolve分析一波,没有什么东西 lsb走一波 这个就是flag ningen stegsolve走一波,lsb也没有,丢Kali 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(40)
评论(0)
推荐(0)
摘要:
下载附件,执行一下,64位程序 checksec一下 NX执行保护开启 丢进ida里面分析一下 F5反编译 发现return到一个函数里面,点击查看一下 发现申请的栈空间是0x80,read的值却是0x200,说明存在栈溢出 然后点击callsystem这个函数, 发现shell,也就是说我们需要利 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(99)
评论(0)
推荐(0)
摘要:
ciscn_2019_n_1 直接运行一波 猜数字的 checksec file一下 放入ida 发现func函数里面有 东西 这个是一道溢出题,我们输入的数字给v1,但是在进行判断的时候,用的是v2,我们需要溢出v2,使其等于目标值 查看一下栈空间 我们发现v2在栈上04的位置,也就是(0x30- 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(75)
评论(0)
推荐(0)
摘要:
拿到文件先file看一下是什么类型,然后checksec一下查看保护机制。 发现是64位程序,开启了NX(Non-Executable Memory,不可执行内存。了解 Linux 的文件有三种属性,即 rwx,而 NX 即没有 x 属性,意味着栈中数据没有执行权限。 尝试运行一下 没啥用,丢ida 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(73)
评论(0)
推荐(0)
摘要:
我们尝试运行一下, 好家伙,直接就getshell nc连一下 ls一下 直接cat flag吧 这样是不是有点简单 丢进ida分析一下 F5反编译一下 发现是在程序里面就直接调用system函数,直接getshell,签到题。 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(98)
评论(0)
推荐(0)