自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

转载 ogeek babyrop

拖入ida先用strncmp使一个随机数与输入比对,这里可以用\x00跳过strncmp然后read()中的a1是我们输入\x00后的值写expfrom pwn import *sh=remote('node1.buuoj.cn',28560)#sh=process('/home/harmonica/Desktop/opp...

2019-09-22 17:04:00 477

转载 BUUCTF RSA

给的文件夹中有个pub.key,里面是公钥,-----BEGIN PUBLIC KEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczdAgMBAAE=-----END PUBLIC KEY-----在线分解得到n,e用htt...

2019-09-11 09:02:00 4690

转载 安装gmpy2

本来只想做个RSA的题,结果环境就搭了好久首先想用pip install gmpy2发现缺东西,要安装gmp,mpfr,mpc安装:mkdir -p $HOME/srcmkdir -p $HOME/staticgmp:sudo apt-get install libgmp-devmpfr:http://www.m...

2019-09-10 22:15:00 674

转载 firmware

路由器固件分析题,首先要安装firmware-mod-kit安装命令:linux> sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magiclinux> git clone https://github.com/mirror/firmware-mod-kit.git...

2019-09-09 23:22:00 365

转载 BUUCTF weirdlist 一路到底

Weird list这题恶心的一批给了一堆列表这。。。这是人做的题吗。。。放飞自我,打开脑洞把‘1’空出来,其他数字换为‘*’画出来然后看到了flag,但是这。。。这是什么flag,ag还连起来了。。。我是看不出来,这个flag送给有缘人,谁看得出来能和我说一声吗一路到底同样很恶心 ,给了一个大的文件夹,里面大概有几万个文件...

2019-08-29 13:54:00 1172

转载 BUUCTF Youngter-drive

exe逆向,首先查壳,发现有upx壳,upx -d脱壳,拖进ida找到主函数这里可以看到创建了两个线程,先沿着StartAddress,一直找到sub_411940,这里有一个问题,当使用f5是,会显示这是由于堆栈不平衡导致的,看汇编部分这里要将-04改为00改完后之后再次f5找到了加密函数,这是将字符串进行了替换,当字符是大写字母时,替换为off_418000处-38,小写则替换...

2019-08-16 18:58:00 1031

转载 BUUCTF 梅花香自苦寒来

梅花香自苦寒来打开图片可以看到,在jpg后面有大量的数据,将它保存出来,可以看出是十六进制,将它转为ascii,写脚本with open('hex.txt','r') as h: h=h.read()tem=''for i in range(0,len(h),2): tem='0x'+h[i]+h[i+1] tem=in...

2019-08-16 18:54:00 3100

转载 buuctf zip伪加密

平时伪加密总是依赖osx,这道题无法直接解压,所以研究一下伪加密先放两张图(图是偷的)一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题直接看好像是真加密,但其实是将两处标记处全改为了 09 00,改回去保存后解压,得到flag转载于:https://w...

2019-08-16 18:50:00 1963

转载 我爱Linux

这道题卡了好久,题是一张图片,打开看到看提示以为是用哪个Linux命令处理,直到后来知道后面是python序列化文件的数据,将FF D9后保存出来,将序列化文件读出来写脚本把它画出来import picklewith open('dump1.pickle', 'rb') as f: f= pickle.load(f)data = l...

2019-08-16 18:47:00 502

转载 BUUCTF 派大星的烦恼

这道题做的累死了,题目关键在于思路,这里将做题的完整思路记下来。题目给了一张bmp,用010打开可以看出题目关键就在于这一段D和“,保存出来"DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D"D"DD""""D"DD""D"""DD"""""DDD""""D"DD"""D"""DD"""D""DD...

2019-08-16 18:43:00 1434

转载 BUUCTF MISC ZIP

这道题有点烦,拿出来单独写先贴两张图,一会用首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本import zipfileimport stringimport binasciidef CrackCrc(crc): for i in dic: ...

2019-08-16 18:39:00 1538

转载 BUUCTF RE部分题目wp

RE1,easyre拖进ida,得到flag2,helloworld将文件拖入apk改之理,得到flag3,xor拖进ida,就是简单异或,写脚本glo=[0x66,0x0a,0x6b,0x0c,0x77,0x26,0x4f,0x2e,0x40,0x11,0x78,0x0d,0x5a,0x3b,0x55,0x11,0x70,0x19,...

2019-08-16 18:34:00 689

转载 BUUCTF PWN部分题目wp

pwn好难啊PWN1,连上就有flag的pwnnc buuoj.cn 6000得到flag2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本from pwn import*sh=remote('f.b...

2019-08-16 18:26:00 1988

转载 BUUCTF MISC部分题目wp

MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交2,基础爆破rar四位密码,直接爆破,得到密码2563,打开flag.txt为base64加密,解...

2019-08-16 18:23:00 3710

转载 CG-CTF CRYPTO部分wp

1,easybase64解密得flag2,keyboard键盘码,在键盘上画画得flag:areuhack3,异性相吸根据提示,写脚本with open('密文.txt')as a: a=a.read()with open('明文.txt')as b: b=b.read()d=''for i in range(0,len(b...

2019-08-16 17:53:00 659

转载 CG-CTF web部分wp

bin不动了,学学webWEB1,签到1f12,得到flag2,签到2给了输入窗口和密码,但输入后却显示错误,查看源码,发现对输入长度进行了限制,改下长度,得到flag3,md5 collision给了一段php,但我没有学过,经过百度,得知是考察PHP弱类型,$md51 == $md52处只要传人md5值0e\d+形式即可http://chinalover.sinaapp.com/we...

2019-08-16 17:51:00 256

转载 CG-CTF re部分wp

将cgctf re部分移到这Re1,hello re没什么可说的,拖进ida,发现几个大数字,用热键r一下,将数字变为字符串,由于是小端,将字符串倒过来就是flag 了2,readasm2int main(int argc, char const *argv[]){char input[] = {0x0, 0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x6...

2019-08-16 17:47:00 229

转载 深信服杯ctf部分wp

CRYPTO1,NO SOS题目给了一段由.和-构成的密码由于题目提示不是摩斯码,将.和-化为0和1,长度为65位无法与8或7整除,无法转换为ascii,但可以被5整除,猜测为培根密码,将0化为a,1化为b解密得flagisguetkkp以格式flag{guetkkp}MISC1,KO题目给了一段由.?!构成的txt猜测为OOK用(http://www.splitbrain.org/...

2019-08-16 17:38:00 514

转载 DDCTF 北京地铁

这周打了ddctf,被打成了dd北京地铁题目给了一张北京地铁图,提示如下:Color Threshold提示:AES ECB密钥为小写字母提示2:密钥不足位用\0补全提示3:不要光记得隐写不看图片本身啊…由color thrsdhold猜到是LSB,用stegslove打开得到隐写,再由提示知道这是AES加密,只差密钥了由提示看图片...

2019-08-16 17:34:00 570

转载 CG-CTF pwn部分wp

面向pwn刷cgctfPWN1,When did you born题目给了一个ELF文件,和一个.C文件先运行ELF,大概如下What’s Your Birth?0What’s Your Name?0You Are Born In 0You Are Naive.You Speed One Second Here.打开.C文件,发现是ELF的源码#include ...

2019-08-16 17:30:00 369

转载 CG-CTF misc部分wp

将Misc剥离出来了,已完结(coding gay不想做了)MISC1,图种一听图种,现将图片的GIF改为zip,然后解压得到另一张动图看动图最后一句话为‘都深深的出卖了我’,得到 flag2, 丘比龙De女神用binwalk看一下,发现图片为gif开头,zip的文件尾,进入010editor,将文件头改为504b0304得到压缩包,里面有一张nvshen.jpg将其解压,拿到图片的...

2019-08-16 17:18:00 551

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除