随笔分类 - CTF
摘要:BUGKU 逆向(reverse) writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂。最近比较忙先写到了这里,未完待续 入门逆向 下载后ida
阅读全文
摘要:BUGKUctf web writeup 找到了个ctf平台。里面的web挺多的。终于将web题目写的差不多了。 Web 签到题 加群就可以了 Web2 直接 就看到了 文件上传测试 抓包 文件名改成 即可 计算题 改长度限制即可 Web3 阻止一直弹框,然后源代码 解码下就可以了 Sql注入 右键
阅读全文
摘要:1.签到-欢迎来到CSTC2017 10 欢迎来到CSTC2017 ZmxhZ3tXZWlTdW9GeXVfQmllTGFuZ30= Base64解密:flag{WeiSuoFyu_BieLang} 2. 种棵树吧 200 图片里有一棵树,树上结满胜利的果实! 下载后解压 有两张图 先看2222.j
阅读全文
摘要:爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp: ?hello=);system("
阅读全文
摘要:IDA打开,看到main()函数,当sub_8048451() 返回1 是flag正确。 跟踪函数。 脚本: #!usr/bin/env python #!coding=utf-8 __author__ = 'zhengjim' flag='' flag+=chr(0x34^120) flag+=c
阅读全文
摘要:题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=50 题目提示要爆破,代表加密应该是不可逆的。 密文:4D1FAE0B 只有八个字符。容易猜测是CRC32加密的。 python有直接可以用的模块binascii py代码: #!u
阅读全文
摘要:题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开。 最早想到的是 function一路F5下去。可以看到关键的main函数 int __cdecl main(int arg
阅读全文
摘要:题目下载了一个+_+.pcapng ,用Wireshark打开, Ctrl-F搜索flag 发现python代码 将Data导出 #!/usr/bin/env python # coding:utf-8 __author__ = 'Aklis' from Crypto import Random f
阅读全文
摘要:题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=45 下载来发现是crackme.pyc 可以用uncompyle2反编译。也可以直接http://tool.lu/pyc/在这个网站反编译。 得到源代码: #!/usr/bin
阅读全文
摘要:题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=37 网站:http://ctf.idf.cn/game/pro/37/ 主要是要有2秒的限制。写个python 脚本。 #!usr/bin/env python #!codin
阅读全文