CTF
Capture The Flag
青小俊
今天爱上代码了吗?
展开
-
ffifdyop——绕过中一个奇妙的字符串
根据师傅们的博客总结如下:ffifdyop 经过md5加密后:276f722736c95d99e921722cf9ed621c再转换为字符串:'or'6<乱码> 即 'or'66�]��!r,��b用途:select * from admin where password=''or'6<乱码>' 就相当于select * from admin ...原创 2019-11-13 20:33:00 · 507 阅读 · 0 评论 -
识别各种不同的网页编码/加密方式【不定期更新】
2019/9/28 由于平时遇到的编码比较多且杂 记性实在太差 决定起草记录之一,基础知识1、ASCII码美国标准信息交换码:ASCII ( American Standard Code for Information Interchange )A在ascii中定义为01000001,也就是十进制65,有了这个标准后,当我们输入A时,计算机就可以通过ascii码知道输入的...原创 2019-09-28 16:58:00 · 651 阅读 · 0 评论 -
整理OD一些快捷键和零碎知识点
第一次记录:2019.9.15 完成了近期基本知识点的记录第二次记录:2019.9.16 更新VB和的Delphi的汇编代码特点介绍几个快捷键:Alt+B 断点编辑器,空格键可切换断点状态ctrl+C 当位于某个call中时,用此快捷键返回调用这个CALL的地方Alt+F9 当位于系统API领空时,用此快捷键返回程序领空 (小地址一般是可执行文件领空 如:00...原创 2019-09-15 18:39:00 · 239 阅读 · 0 评论 -
Beat our dice game and get the flag 击败我们的骰子游戏拿到旗子
文件名:ebCTF-Teaser-BIN100-Dice.exe话不多说 用PEID一看没壳 拖进OD让我们摇出31337这五个数字才能拿到正确的flagcmp dword ptr ss:[ebp-0x5C],0x3原来就是用我们摇出的数字和 他要的数字做比较 如果结果不相等 标志位ZF就=0 ,jnz的判断条件就是 ZF=0的话 就跳转,所以不就把我们的y...原创 2019-09-07 21:20:00 · 195 阅读 · 0 评论 -
CTF实验吧——证明自己吧
题目地址:http://www.shiyanbar.com/ctf/28没有壳 ,vc++ 写的拖进OD观察观察,发现代码很短哟,先来看这俩个call 怀疑他们其中有正确的flag和我们输入的东西对比 强行爆破完寄存器里是没有正确的flag出现的,肯定是在某个函数里算出来的。再进IDA里 main 空格,发现 关键函数就是sub_401060...原创 2019-09-09 22:26:00 · 352 阅读 · 0 评论 -
【吾爱破解第三期】修改版权和资源
这节课大部分是在第二课的基础上 不再赘述介绍几个工具1,Stud_PE很强大的一款编辑软件的工具,不仅可以看区段 文件头 签名 资源之类的内容 还可以查看函数 (是否调用某些接口之类)或者添加函数(比如 messageboxA这类似的)进去,这玩意改掉入口点,可以让查壳工具直接懵逼。2,C32Asm16/2进制查看 方便修改字符串3,Restorator可以查...原创 2019-03-29 21:58:00 · 582 阅读 · 0 评论 -
【linux入门必备】小白需要掌握的基础知识_不定期更新
因为博主对linux掌握暂时不需要太精通,遇到一个记录一个。零碎 知识点:杂类常用命令:模糊匹配补齐 TAB系统相关命令:查阅手册 man更新软件 sudo apt-get update 新建用户 sudo adduser xxx删除用户 sudo deluser lilei --remove-home注销当前用户 Ctrl+d或者exit切换...原创 2018-12-13 20:30:00 · 68 阅读 · 0 评论 -
CTF-Keylead(ASIS CTF 2015)
将keylead下载到本地用7-ZIP打开,发现主要文件 keylead~在ubuntu里跑起来,发现是个游戏,按回车后要摇出3,1,3,3,7就能获得flag。拖进IDA直接开启远程调试,跑起来。发现关键的地方就是这个 loc_4010D5函数 他会告诉flag 想办法执行到这里回车摇完之后,发现第一个jnz关键的跳转 下断在判断之前把jnz l...原创 2019-09-07 20:41:00 · 166 阅读 · 0 评论 -
【第三届强网杯】两道杂项题的wp
一,鲲or鳗orGame从浏览器里拿到game.gb 用 VisualBoyAdvance ,搜索内存变量,然后改变量就完事了,但是改变量他们说直接利用添加代码功能有bug,所以要在工具里的内存查看里面修改。我犯了一个错误,我一直搜索best,导致一直搜出来的都是四个错误的地址,后来result和best交叉搜一下,就能确定一个正确的地址。然后进...原创 2019-05-28 10:36:00 · 434 阅读 · 0 评论 -
【实验吧】该题不简单——writeup
题目地址:http://ctf5.shiyanbar.com/crack/3/一定要注意读题:要求找出用户名为hello的注册码,这八成就是 要写注册机啊!————————————————————————————————————————————————————————————————————查壳:not packed,无壳找到关键函数:发现...原创 2019-05-23 21:42:00 · 169 阅读 · 0 评论 -
FileBuffer-ImageBuffer 模拟PE
这节课的重点是:模拟PE加载过程,按照运行的要求给FileBuffer拉伸放到内存当中,从 FileBuffer 到 ImageBuffer 再到 运行Buffer。PE 加载 过程:根据sizeofImage 分配空间根据sizeofheader copy头按照节表, 根据VaSize,RawSize,SizeOfRawD...原创 2019-04-08 20:06:00 · 150 阅读 · 0 评论 -
利用linux判断elf文件是64位还是32位
readelf 命令,参数为-h例如 文件名为python>>>readelf -h python得到的是ELF Header中的项Magic第五个数 02时为64位,01时为32位原创 2019-03-31 21:56:00 · 224 阅读 · 0 评论 -
CTF西湖论剑
一,西湖论剑itoa()函数有3个参数:第一个参数是要转换的数字,第二个参数是要写入转换结果的目标字符串,第三个参数是转移数字时所用 的基数。在上例中,转换基数为10。10:十进制;2:二进制...memset是计算机中C/C++语言初始化函数。作用是将某一块内存中的内容全部设置为指定的值, 这个函数通常为新申请的内存做初始化工作。flag就是 123_Buff3r_0v...原创 2019-03-31 16:20:00 · 195 阅读 · 0 评论 -
实验吧 recursive write up
这是一个python写的文件 推测是用Freeze打包所以必有一个Py_FrozenMain函数分析函数有两个变量PYTHONINSPECT”和“PYTHONUNBUFFERED”之后都会调用getenv()函数函数说明:getenv()用来取得参数envvar环境变量的内容。参数envvar为环境变量的名称,如果该变量存在则会返回指向该内容的指针。所以cmd中我们直...原创 2019-03-30 20:30:00 · 99 阅读 · 0 评论 -
【吾爱破解第一期】破解基础知识之认识壳与程序的特征
【顶部按钮】l:日志 e:模块 m: 内存 t:线程 w:窗口 h:句柄c:反汇编窗口 p: 修改过的信息 k:调用堆栈b:断点一,常见基本壳的特征:①,vc6编译的软件:PEID查看区段如下:入口点是固定的代码,入口调用的API也是相同的,push地址可能不同,区段也是四个相同的 .text .rdata .data .rsrc ,②,...原创 2019-03-18 10:18:00 · 862 阅读 · 0 评论 -
【吾爱破解第二期】操作学习笔记
这期讲师是kido,感谢kido。一,API( application programing interface):【在window上程序需要弹窗之类等等操作都需要调用系统的API才能实现】MessageboxA/W 消息框ShellexecuteA/W 控制台执行方法 open urlWinExec Windows执行方法 explorer.exe url...原创 2019-03-10 16:55:00 · 524 阅读 · 0 评论 -
ZJCTF预赛一个.py的逆向题
1 #!/usr/bin/env python 2 # -*- coding:utf-8 -*- 3 from hashlib import sha256 4 def xor(a,b): 5 result = [] 6 for (i, j) in zip(a, b): 7 result.append(chr(ord(i) ^ ...原创 2019-09-25 16:20:00 · 166 阅读 · 0 评论 -
NSCTF-Reverse02 超级详细且简单的办法搞定
没有壳 VC写的观察界面 一个编辑框 一个按钮拖进IDA 在导入表里找到GetDlgItemTextA为什么找这个函数 因为这个函数的作用就是 获取我们输入编辑框的内容双击进入 ctrl+X 交叉引用,然后F5看伪C代码 就一个自定义函数 其他都是系统函数 我们直接进去进去之后 发现就是把我们输入的值分成两队 分别和 4030XX 这一串对0xx7异或...原创 2019-09-11 17:49:00 · 879 阅读 · 2 评论 -
CTF中关于XXE(XML外部实体注入)题目两道
题目:UNCTF-Do you like xml? 链接:http://112.74.37.15:8008/hint:weak password (弱密码)1、观察后下载图片拖进WINHEX发现提示:flag in flag.php , 进入112.74.37.15:8080/flag.php 发现啥也没有 需要拿下php文件好好看看2、根据题目hint 尝试登陆 账号密码统...原创 2019-11-13 20:07:00 · 1077 阅读 · 0 评论 -
【杂项】各类文件头结合winhex使用-转载
———常用文件头———JPEG (jpg),文件头:FFD8FFE1PNG (png),文件头:89504E47 (0D0A1A0A)GIF (gif),文件头:47494638ZIP Archive (zip),文件头:504B0304RAR Archive (rar),文件头:52617221XML (xml),文件头:3C3F786D6CMPEG (mpg),文件头:...原创 2019-11-13 20:13:00 · 1547 阅读 · 1 评论 -
SycSec成都信息工程大学2019CTF-前五道WEB题writeup
一、WEB(1)一起来撸猫flag藏在标签的注释内 <!--这是注释-->(2)你看见过我的菜刀么eval漏洞 利用蚁剑连接 连接密码就是要post传的参数连接成功后在网站根目录发现了flag(3)BurpSuiiiiiit!!!附件下载地址:链接:https://share.weiyun.com/5WD42Vt 密码:zp5sy9 备用链接:htt...原创 2019-10-27 00:17:00 · 937 阅读 · 0 评论 -
CTFHUBWeb技能树——密码口令writeup 附常见网络平台默认密码
Web之密码口令一、弱口令二、默认口令一、弱口令通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。本题采用burpsuit的intruder模块进行爆破:positions 选择攻击模式sniper 对变量依次进行暴力破解需要字典:1个 【payloadset只可选1个】变量数量:不限加载顺序:将字典依次填入所有变量中batteri...原创 2020-04-15 20:50:27 · 5083 阅读 · 0 评论 -
CTFHUBWeb技能树——信息泄露writeup
CTFHUB writeup,web技能树之信息泄露,目录遍历、PHPINFO、备份文件下载、网站源码、bak文件、Vim缓存、.DS_Store、Git泄露、Log、Stash、Index;路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制原创 2020-04-12 00:17:28 · 6641 阅读 · 6 评论 -
Nu1LCTFer的成长之路书中docker环境配置
这里写自定义目录标题一、安装docker二、配置yml文件并启动三、遇到的一些问题汇总想复现书上的题目,又没学过docker,给的docker-compose.yml是什么也不清楚,又不想花很时间去系统学docker,只想做CTF的题目,亲自问了Nu1L队长veneno大佬也没有什么快速的办法,毕竟官网没有出平台,静下心学了下,一顿搜索,解决了,谢谢veneno。一、安装docker推荐使用Ubuntu,我用的版本是18.04sudo apt install docker.iosudo syste原创 2020-11-05 14:32:17 · 997 阅读 · 2 评论 -
ARP欺骗——如何让吵闹的室友瞬间断网并且窃取他的屏幕
一、写在最前标题只是玩笑,如何利用ARP欺骗我们本次目的。二、环境保持虚拟机的kali和本机是一个网段,使用桥接模式三、步骤受害机:172.17.11.153攻击机:172.17.11.123网关:172.17.11.2541、开启或者关闭IP转发:echo 1 > /proc/sys/net/ipv4/ip_forwardecho 0 > /proc/sys/net/ipv4/ip_forward2、重定向受害者的流量传送给攻击者arpspoof -i eth0原创 2020-06-06 16:52:28 · 2704 阅读 · 0 评论