![](https://img-blog.csdnimg.cn/6418725614f747b8a720e1313726e14c.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
ctf逆向题目练习
优乐美Ying
努力闪闪发光
展开
-
【主机上的文件传送到虚拟机上并进行查看】
关键在于执行 vmhgfs-fuse .host:/share /mnt/hgfs 这一语句。关键在于执行 vmhgfs-fuse .host:/share /mnt/hgfs 这一语句。进入设置里,点击选项,点击共享文件夹,勾选上总是启用,设置主机文件夹的所在的位置。我们在返回到hgfs文件夹,这时我们发现里面就有我们在主机中共享文件夹的内容了。进入,里面有hgfs文件夹,但是hgfs里面是什么都没有的。才能在hgfs中出现我们主机共享文件夹的内容。选择桌面上的主文件夹。原创 2022-11-01 00:01:11 · 981 阅读 · 0 评论 -
逆向培训3——基础题
1.拖进ida2.Shift+f 找到主函数3.分析查看可得flag存在此函数中 然后进行查看4.编写异或脚本5.得到flag zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}(或者简单的从1输到8即可获得)......原创 2022-01-19 10:47:31 · 245 阅读 · 0 评论 -
逆向培训2——稀奇古怪题
1.打开ida进行查看 发现只有两个函数 并且还没有主函数 于是我们猜测是否加了壳2.利用查壳软件exeinfo进行查看 发现有UPX壳 3.利用脱壳工具FFL进行脱壳4.打开新文件5.拖入ida反编译当Str1=Str2相等时则会得出flag Str2=“HappyNewYear!” 并且输入的Str1为正确的flag (变量代换)6.所以得出flag{"HappyNewYear!"}......原创 2022-01-12 21:36:05 · 124 阅读 · 0 评论 -
逆向培训2——基础题
1.搜索 main函数 找到相关位置 通过F5进行反编译2.发现一串可疑数字 "*11110100001010000101111#"接着分析代码 发现当遇到1时 程序会异常退出 遇到#时会输出获得flag并正常退出(已将十进制的49转化为字符‘1’ , 35转化为‘#’)于是我们该思考如何不走1 结合迷宫和上下左右移动的提示 我们可以构造出一个迷宫通过上下左右的方法避开1来到末尾的'#'位置。3.我们观察可知数字一共有23个 加上开始的'*'和末尾的‘#’ 一共是25个我们.原创 2022-01-12 11:12:28 · 152 阅读 · 0 评论 -
逆向培训1——写脚本题
1.进入main函数后F5反编译2.通过分析代码,当Str2与目标Destination相等时输出right flag,所以点击Str2进行查看发现可疑字符3.可以确定是base64加密 开始编写脚本执行3.将运行得出的字符串通过菜鸟教程Base64进行解码 得出flag{i_l0ve_you}代码也很浪漫的哦~~~......原创 2022-01-04 22:14:47 · 225 阅读 · 0 评论 -
逆向培训1——稀奇古怪
1.按Shift+F12进行查找,发现flag get双击查看2.发现flag 找到对应主函数main点击 找到所在位置 通过F5进行反编译3.双击aFlag进行进一步分析 按A键发现flag查找错误4.在该页面进行查找发现可疑代码按 A键将数据转化为字符串5. 得到flag:"DUTCTF{We1c0met0DUTCTF}"......原创 2022-01-04 19:04:26 · 205 阅读 · 0 评论 -
逆向培训1——基础题
1.Shift+F122.双击进入'this is the right flag!'3.进入相关函数进行查看4.找到所在位置,通过F5进行反编译进一步查看代码5.分析代码可得,Str1为输入的flag,若Str2=Str1时则得出正确的flag,于是我们双击Str2进行查看,得到疑似flag。6.返回,继续分析代码,追踪Str2,因为Str2为字符串,所以我们可以将数字转化成字符,所以我们可以进一步得出将Str2中的‘o’换为‘0’,结合上面得出的疑似flag{hell.原创 2022-01-03 21:32:43 · 248 阅读 · 0 评论 -
CTFHub-技能树-Web-SQL注入-字符型注入(闭合引号)
1.查询database数据库2.查询库中的表3.查询表中的字段4.查询字段中具体的语句原创 2022-02-19 11:57:45 · 3284 阅读 · 0 评论 -
CTFHub-技能树-Web-SQL注入-整数型注入
1.查询database数据库2.查询库中的表3.查询表中的字段5.确定flag原创 2022-02-19 11:42:33 · 424 阅读 · 0 评论