自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 NSSCTF 403,444,2145,3845,404,445

查询后得知,quote函数可以将URL中的特殊字符进行编码,比如中文等,使得它们可以安全地在URL中传递;分析一下,即如果Str1,字符对应ascii码<=96或>98,<=64或>66,就-2,否则+24,再将结果与Str2比较,一样则成功。运行出的结果为{nss_c{es{r},有点奇怪,提交之后也确实不对,查了一下,发现是将{换成了a。无壳,64位,使用ida64打开,反汇编。无壳,32位,使用ida32打开,反汇编。无壳,64位,使用ida64打开,反汇编。zfill(2):位数不足2,前补0。

2024-03-17 21:04:12 441

原创 [WUSTCTF2020]level21

直接ctrl+f查找{}字符串试试,然后就得到了答案。使用ida打开,shift+F12查看所有字符串。先查壳,发现有upx壳,使用工具脱壳。脱完后再查一下,发现没了,32位。

2024-03-04 21:32:52 369

原创 [MRCTF2020]Transform1

查看byte~与dword~的值,编写脚本异或,注意dword~中顺序是乱的,要恢复顺序。无壳,64位,使用IDA打开,F5反汇编。

2024-02-29 19:47:13 409

原创 [2019红帽杯]easyRE1

可以看出来v2到11是对off_6cc090进行了10次base64加密,点进去查看它的值,并使用工具进行解密。可以看出v12,13,14都是赋值,第37行是一个异或,写个脚本求出来看看是什么。这里是进行了异或,且一个结果为f,一个为g,从上面又能看出来它们中间相差了两个字符。大胆猜测,这里对前四位进行异或后的结果就是上面说到的前四个字符为“flag”那么回到IDA,发现这里还有两个字符,X,再F5点进去看看。没什么用,只是告诉了前四个字符是flag,那继续往下看。

2024-02-23 12:49:05 417

原创 CrackRTF1

进入sub_40100A,查询后发现是哈希加密,且CryptCreateHash函数的第二个参数用来确定哈希函数的类型。3a@0即为第二次输入的六位数密码,输入后就可以获得一个文件,打开就是flag。第一次输入的六位数密码即为123321,继续往下,进入sub_401019。无壳,32位,放入IDA,F5反汇编,进入main函数分析。为MD5加密,字符就不好爆破了,直接用在线网站解出。这里是SHA1,写脚本进行解密。打开,放入EXE中查壳。

2024-02-22 13:17:27 401

原创 buuctf reserve [WUSTCTF2020]level1,[GUET-CTF2019]re1

需要注意的是a[6]暂时为空(先用空格代替),a[16]和a[17]位置发生了调换。得出答案后,在空格处从0-9试试,发现是1(但是具体为啥是1不是很清楚来着)可以发现已经无壳了,用IDA64打开,shift+F12查找字符串。可以看出是对v7进行sub_4009AE加工,双击进入。发现upx壳,使用脱壳工具进行脱壳,再放入EXE中。无壳,64位,用IDA64打开,F5反汇编。应该是对output文件中的字符进行解密。进入input your flag。根据代码逆向写出脚本解答。打开文件,放入EXE查壳。

2024-02-21 12:42:41 397

原创 buuctf reserve 20.21

若小于等于Z,令c=90,否则等于122,也就是说A-Z则等于90,a-z则等于122。后面即判断90或122对应的字符是否大于等于原来的c+13,若大于等于c+13,则取c+13,否则取c+13-26,即c-13。replace()函数两个参数,用后一个替换前一个,这里就是用function函数得到的结果来替换一下a-z和A到Z。解压后发现有两个文件,用notepad打开,可以发现flag.enc即为加密后的flag,pub为公钥,即RSA加密。先使用在线网站分解公钥,得到E和N。使用RSA工具解出d。

2024-02-19 20:58:51 429

原创 buuctf 17.19

解压后放入EXE中,发现有upx壳,先使用工具去壳。去掉壳后,再次放入EXE中,可以发现已经无壳了。查看_date_start_的值,编写脚本。1.[ACTF新生赛2020]easyre。2.[ACTF新生赛2020]rome。同样先解压后放入EXE,发现无壳,32位。使用32位IDA打开,F5反汇编。使用IDA打开,F5反汇编。

2024-02-06 16:33:41 393

原创 buuctf reserve13.14

仔细分析代码,string应该就是flag,长度为8,但从28~38行,r将ascii码换成字符,发现v7~v16都被赋予了不同的字符,即ZJSECaNH3ng,进行sub_4010F0操作,双击进入。同理,可以得出string[2],string[3]分别为W,P;后面四个字符,可以看到第三第四字符已经是WP了,说明,WP1在前,jMp在后,将他们拼接在一起,得到,UJWP1jMp。用ida32打开,shift+f12查找字符串,发现一个flag{}格式的东西,双击进入,x交互,f5反汇编。

2024-02-04 19:13:31 357

原创 buuctf reserve 10,12;打印PE文件信息函数

case2和3应该没什么用,case4即将s赋给f2,点击r将s转化为字符,注意是倒着的,然后分析case5,写脚本得出flag。分析代码,为switch case语句,case1即将f1和f2连到一起,可双击查看f1到f1的值。将src和v9转换为字符串,需要注意的是,在IDA中遇到数字转字符时,需要将转换后的字符进行反转。回到Decry,依据它下面几行代码,写脚本进行解密,得出flag。用ida64打开,F5反汇编 ,用R将ARSCII数字换成字符。无壳,64位,用IDA打开,F5反汇编。

2024-02-02 17:50:48 403

原创 buuctf reserve 8.9.;PE拉伸函数

仔细观察,发现为用v3构成的5*5迷宫,碰到1时退出,碰到#时成功,进入的顺序即为flag。发现为base64加密,返回main函数查看需要解密的字符串为Str2,进入。根据数字代表的动作,即可得到flag为222441144222。写脚本进行解密,先把字符串中的字符转化为ASCII码。查看sub_4110BE进行的操作,双击进入。选中49和35按R将ASCII码换成字符。无壳,32位,放入IDA中,F5反汇编。发现无壳,放入IDA32中。双击进入main函数。2.不一样的flag。

2024-01-31 16:17:32 536

原创 buuctf reverse 6.7.;PE头文件解析,读取PE文件的函数

发现应该在aFKWOXZUPFVMDGH中,双击进入。分析代码,发现flag应该在global中。在pycharm中,编写脚本,进行异或运算。双击进入input your flag中。选中,shift+e导出global的值。打开字符串,Search搜索flag{运行成功后就可以得到flag。先放入exe中,发现无壳。用IDA64的APK打开。双击进入global。

2024-01-29 18:30:00 1512

原创 在Ubuntu中安装Pycharm

这样之后不需要打开终端也能找到pycharm了。鼠标右击,Open in terminal。点开新的文件,进入内部的bin。右击,Extract Here。现在官网下载好pycharm。复制到Ubuntu虚拟机中。

2024-01-26 19:17:28 381 1

原创 buuctf reserve 4.5.

进去后,cmd打开命令行先cd把地址转换至upx所在位置,之后直接输入upx.exe,进入后,输入upx -d 加要脱壳文件的地址名字。分析代码,HappyNewYear!粘贴给Str2,即为true flag。脱壳成功后,再放入exe中,就可以发现已经没有壳了。双击this is the true flag进去。尝试将框中的直接作为flag,发现正确。用flag{}包起来即为正解。现在exe中打开,发现无壳。直接进入main_0。

2024-01-25 23:30:49 399

原创 配置pwn环境的虚拟机

3.安装libcsearcher动态库。先在官网下载好Ubuntu的镜像文件。设置后虚拟机的各种问题后安装好。1.安装pwntools。进入虚拟机,右击进入。然后打开VMware。2.安装pwndgb。

2023-12-22 22:56:33 695

原创 BUUCTF—Reverse前三题

根据字符串的提示,str1应该是我们输入的内容,再找一个str2双击,看一下str2是什么。先下载,然后放到Exeinfope上看一下,发现没有壳。同样下载后放到Exeinfope上看一下,发现没有壳。双击this is the right flag。根据这两行代码可以知道,所有的o都换成了0。点击shift+f12,查看所有字符串。点击shift+f12,查看所有字符串。发现都存到了eax中,点击eax。可以知道所有的i和r都换成了1。再变换后就可以得到flag。就直接发现了flag。

2023-12-12 21:46:52 108

原创 在vmware中安装centos操作系统

先下载centos镜像文件。分别进行密码和用户的编辑。

2023-12-07 23:08:09 59 1

原创 ctfshow cryto

第一题直接讲密码倒过来第二题,点击F12,利用js控制得出第三题,先另存为text打开,发现是一堆颜文字,再利用js控制得出第四题,直接使用rasttool2计算第五题,先用rasttool计算再用big integer calculate计算m

2023-11-24 23:03:34 55 1

原创 python调库实现base64加解密

点击path,将python的所在地址复制上去。再打开pycharm建立新项目。这样python就装配好了。现在官网下载pycharm。输入代码运行,就成功了。点开电脑上的环境变量。取好名字,后缀会py。

2023-11-23 21:07:47 74

原创 攻防世界—baby_web

点进去后,发现是hello world,改后缀为index.php后又返回,尝试抓包。修改GET后为/index.php,然后send。即可看到被隐藏的答案。发现flag被隐藏了。

2023-11-10 21:37:27 73 1

原创 攻防世界—simple_php

第二个if和第三个if只要b大于1234且不全是数字就行输入b=12344a,即可拿到flag。第一个if,输入a=a1即可满足条件,根据PHP弱类型比较知识。点进去后,出现代码,对其进行分析。

2023-11-10 21:32:25 87 1

原创 攻防世界—backup

在加了/index.php.bak后,发现出现了一个文件,用记事本打开。你知道index.php的备份文件名吗。即可得到flag的值。

2023-11-10 21:26:01 77 1

原创 攻防世界—weak_auth

首先点进去,随便输入用户名和密码,进行抓包。然后发送至intruder进行爆破。最后看长度不一样的,就是密码。

2023-11-10 21:08:24 92 1

原创 攻防世界—php2

id的输入值应该为admin,但是admin必须进行url编码,由于浏览器会进行一次url解码,所以如果想要服务器端进行一次url解码,则必须对admin进行两次url编码。首先打开共犯世界的php2,点击获取在线场景,点进去网站后,会得到。在网址后加上/index.phps,就可以得到。用burpsuite对admin进行编码。execute后即可得到key的结果。将结果传入hackbar进行传导。

2023-11-09 11:28:39 43 1

原创 用phpstudy创建upload-labs

先下载好upload-labs的文件,解压至phpstudy的WWW文件中。打开根目录,确保upload-labs文件存在。打开phpstudy,启动后新建网站。再打开网站,即创建成功。

2023-11-07 20:18:29 72

原创 VMware中安装kail

选择CD,导入iso映像文件(如果没有,在官网下载),之后关闭。依次 调整处理器配置,网络类型 ,控制器类型,磁盘类型。安装好vmware后打开,点击新建虚拟机。稍等一会,设置自己虚拟机的名字,密码。创建新磁盘类型 ,指定大小,再下一步。这里一定要选择dev /sda。继续等待一会,即可安装成功。选择linux,再下一步。点击自定义,然后下一步。点击稍后安装操作系统。依次选择语言,位置等。

2023-11-03 19:28:57 62

原创 用burpsuit抓包

查看证书,导入到刚刚保存到桌面的后缀为der的文件中,然后确定。再次打开burpsuite,点开intercept is on。点击action,send to repeater。打开扩展,切换到127.0.0.1.8080。保存到桌面,文件名的后缀必须是der。点击repeater,再点击sent。点击render,就可以看到抓包成功。点击start burp。勾上第一个,点击next。打开火狐浏览器,打开设置。在火狐上点击自己要抓的包。打开burpsuite。

2023-11-03 17:29:57 103

原创 burpsuit

2023-10-30 19:32:29 43 1

原创 phpstudy

2023-10-30 18:50:15 41 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除