摘要: 由于最近在学数据库是c#编程,发现是c#,于是用.net refletor打开: 于是需要按照0, 1, 3, 4, 2, 1, 2, 3, 4的顺序点击按钮: 可是flag是: simCTF{Easy_To_Get_Flag_From_DotNET} 阅读全文
posted @ 2017-09-21 20:39 S_s_s 阅读(437) 评论(0) 推荐(0) 编辑
摘要: 如图用winhex打开发现是压缩文件: 将压缩部分分离出来形成压缩包,解压时发现需要密码输入,又根据图中给的算出对应的字符(需要把图倒过来看):发现解压密码是XZY[ 解压后是一个文本里面是一串数字: 然而 这并不是flag,最终发现 用010edit打开: 有点像摩斯电码,但摩斯电码是有分隔的,这 阅读全文
posted @ 2017-09-15 20:57 S_s_s 阅读(314) 评论(0) 推荐(0) 编辑
摘要: pwntools pwntools 是一款专门用于CTF Exploit的python库,能够很方便的进行本地与远程利用的切换,并且里面包含多个模块,使利用变得简单。可以在github上直接搜索pwntools 进行安装。 基本模块 asm : 汇编与反汇编,支持x86/x64/arm/mips/p 阅读全文
posted @ 2017-09-12 21:16 S_s_s 阅读(13783) 评论(0) 推荐(1) 编辑
摘要: 0x01:shellcode定义 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一起,毕竟Shellco 阅读全文
posted @ 2017-09-12 20:57 S_s_s 阅读(286) 评论(0) 推荐(0) 编辑
摘要: 首先查看源代码: 题目中给出了提示: 连接到本地的9026端口,asm正在执行,之后便可拿到flag,而flag所在文件为: 所以exp如下: 得到结果如下: 附: exp: 1.先调用pushstr()把文件名读进去,然后调用open打开文件2.再用read()将文件内容读取出来3.最后用writ 阅读全文
posted @ 2017-09-08 20:54 S_s_s 阅读(729) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 虽然这是很简单的一道题,但这是我第一次拿着题有很清晰的思路,并且脚本也有思路写,拿到文件用ida打开,分析main函数: 字符串tikp[luX|aoTjaoh第一个字符分别与对应数组次序异或,脚本如下: 得出结果: 恢复内容结束 阅读全文
posted @ 2017-09-07 21:42 S_s_s 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 没事玩一把,感觉还挺有趣,首先打开wireshark: 不管你连接的什么网,如图我连接的是WLAN,双击进入如图界面: ctrl-f进行搜索:如图 选择分组详情,字符串,并输入020048。这时候你就可以给你的qq好友打电话了,不需要对方接收,只是在发送qq电话以后多次回到wireshark进行查找 阅读全文
posted @ 2017-09-06 21:06 S_s_s 阅读(1783) 评论(0) 推荐(0) 编辑
摘要: 将文件下载下来,打开: 发现输入1没有反应,输入2,弹出来一个框: 去指定目录下看,发现确实有一个flag.txt文件,打开看:G00dTh1sIske 发现应该是少了个y,小写的y 不行,试了试大写的成功了。 笔记: 阅读全文
posted @ 2017-09-05 15:40 S_s_s 阅读(398) 评论(0) 推荐(0) 编辑
摘要: 看了别人写的wp得知是挂载参数执行。 补充:gdb挂载参数相关命令 于是设置参数: 然后看一下主函数: 在任意一个strcmp函数处下断点: 然后运行即可,便到了flag处: 在ida中分析:对于箭头所指部分按R转换为字符,于是反转得到'mercedes'即为flag,至于如何反转,我也不太清楚 关 阅读全文
posted @ 2017-09-03 09:17 S_s_s 阅读(967) 评论(0) 推荐(0) 编辑
摘要: 补充一下知识,什么是brainfuck呢? Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainf*ck或brainf**k,甚至被简称为BF。 接下来我们来看程序,首先看main函数: 点进去看一下b 阅读全文
posted @ 2017-08-29 16:09 S_s_s 阅读(703) 评论(0) 推荐(0) 编辑