比赛WP
比赛WP
h1nt
这个作者很懒,什么都没留下…
展开
-
DDCTF 2020 Web WP
Web一堆题卡在最后一步出不来,难受。Go语言实乃知识盲区这是一篇复现记录,赞美师傅wywwtwx参考:DDCTF 2020 Writeup - 安全客,安全资讯平台Web签到题前面的相信大家都懂,是JWT爆破,但还是梳理一下根据提示在用POST传参可以拿到JWT在拿去爆破后可得到Secret值(似乎是你的用户名,然后群里有师傅用户名乱输然后没爆破出来。。)爆破工具是c-jwt-cracker(需要的自取)爆破后去网站https://jwt.io 篡改JWT后就可以拿到client,原创 2020-09-07 18:01:43 · 1711 阅读 · 0 评论 -
BUUCTF RE crackMe WP 详细解析
前前后后参考了几篇博文,感觉自己有些值得分享的东西,就有了这篇文章题目地址:https://buuoj.cn/challenges#crackMe首先,国际惯例,查壳没壳,拖进IDA里通过String定位到关键代码:首先是主函数代码:int wmain(){ FILE *v0; // eax FILE *v1; // eax char v3; // [esp+3h] [ebp-405h] char v4; // [esp+4h] [ebp-404h] char v5;原创 2020-09-06 23:10:30 · 1471 阅读 · 1 评论 -
安恒8月赛 MISC 标错的字符 WP
《关于WEB狗在转到RE的过程中两个都不会了只能在MISC混分这件事》这个题做完发现有非预期解,而且速度快得多。。先看看题目打开一看又双叒叕是验证码,而且这个给数据的方式越看越像机器学习。。那就机器学习一把嗦了吧用了别人的轮子:https://github.com/nickliqian/cnn_captcha基本上就是按着人家给者的教程来,就是要改改一些参数训练完后开本地接口(这些还是在人家的教程里)然后现在问题是机器学习依然有失误的概率,所以我采用的方法是删除识别正确的图片:原创 2020-08-25 19:47:38 · 676 阅读 · 3 评论 -
CyBRICS CTF 2020 NetWork部分 WP
国内CTF流量分析的题目较少,就想着整理点东西刚好这会有空把之前打的cybrics ctf 2020 的流量题的WP给写了XCorpbaby难度的题拿到数据包直接用wireshark打开根据提示我们将SMB对象导出可以得到几个文件,关键的就是那几个能用的exe(22KB的都是,那个xcorp是改了名的)打开显示需要输入用户名再去流量包里搜索得到用户名即可得到flag得到flagGoogle Cloud一打开就是一堆ICMP报文。。随便看看可以在原创 2020-08-21 12:06:35 · 535 阅读 · 0 评论 -
CISCN 2020 线上初赛 z3 WP
IDA打开后核心代码如下:int __cdecl main(int argc, const char **argv, const char **envp){ int v4; // [rsp+20h] [rbp-60h] int v5; // [rsp+24h] [rbp-5Ch] int v6; // [rsp+28h] [rbp-58h] int v7; // [rsp+2Ch] [rbp-54h] int v8; // [rsp+30h] [rbp-50h] int v9;原创 2020-08-21 10:49:33 · 1204 阅读 · 11 评论 -
CISCN 2020 线上初赛 电脑被黑 WP
文件下载下来是ext linux磁盘文件,挂载上去后可以得到四个文件在demo中使用IDA可以看到加密过程,核心代码为推测为加密后将加密的flag删除了,我们只需要恢复加密后的flag并用逆向还原即可故我们使用工具extundelete将数据恢复,命令为:extundelete disk_dump --restore-all可以恢复被删除的加密flag之后编写脚本解密即可if name == “main”:with open(r"C:\Users\shinelon\Downloads\原创 2020-08-21 10:44:32 · 778 阅读 · 0 评论 -
攻防世界 RE hackme WP
本题为 XCTF 3rd-GCTF-2017 的 RE, 该题目有一些小坑,特此记录拿到题目后反编译如下:这是通过字符串查找找到的主方法main:__int64 sub_400F8E(){ char v1[136]; // [rsp+10h] [rbp-B0h] int v2; // [rsp+98h] [rbp-28h] char v3; // [rsp+9Fh] [rbp-21h] int v4; // [rsp+A0h] [rbp-20h] unsigned __int原创 2020-08-19 18:42:48 · 304 阅读 · 0 评论