- 博客(19)
- 收藏
- 关注
原创 【BUUCTF】 HCTF2018 WarmUp
前面的部分重新赋予$page,且这部分必须包含source.php或者hint.php,因此我们可以猜出这个请求应该是。大致意思是,只有链接中包含了file文件请求且通过了checkFile函数的验证,那么将把链接包含的file文件include到页面中,否则输出一张图片(推测为那个滑稽头像)可以看到 函数会检查file请求是否为空,是否是字符串等,且只有在参数中包含了source .php或者hint.php时才会生效。按照常规思路f12,看一看有什么,结果发现了一个名为source.php的注释。
2023-08-19 10:24:31 149
原创 [python] 记录一次简单网络工具“netcat”的编程
还可以改进的地方:增加对于同一主机其他端口的扫描功能增加对于输入命令错误时服务器端的容错率写注释的时候几乎全部是用翻译软件写的,英语大退步(bushipython很多语法也忘了,不得不说还是要加强对于编程的练习,不过最后看到程序能够正常运行,还是挺开心的。
2023-06-22 00:50:27 339 2
原创 [BUUCTF] 刮开有奖
大概如下修改,将(a1+数字)视为数组里面的编号,其中注意将偏移中乘4操作去掉(机器语言地址+4),总的来说哪里红了改哪里。想起搜索字符串的时候搜到过base64 的base,猜测第二个处理的函数sub_40100为base64加密。进入对v7进行某种操作的函数sub_4010F0,分析后发现应该是要使用脚本来反推。按照下面这段的逻辑拼接出string即为flag。随手在函数和字符串中搜索flag,没有发现。双击进入DialogFunc这个函数,分析。拖入IDA中,嗯,看函数应该没有加壳。
2023-06-11 20:30:11 250 1
原创 【BUUCTF】JustRE
分析下来发现,主函数中不存在和flag有关的信息。双击 aBjdDD2069a4579。flag为将19999和0填入字符串中。发现一个疑似flag的字符串。按x寻找相关联,之后反编译。
2023-06-09 09:22:33 163
原创 【NSSCTF 2022】sign-ezc++
发现存在一个give_flag函数 ,点进去看,是flag生成的过程。函数中除了this指针外没有传参数,因此flag中应该一开始就存有值。答案为NSSCTF{this_is_NISA_re_sign}想到human类中可能存在答案,在右边函数窗口搜索human。将两行数据复制,注意dup(x)相当于两个相同的x。拖入IDA中发现可以直接看到主函数。
2023-06-09 08:51:25 166
原创 【BUUCTF】 xor~SimpleRev
按题目意思本题关键在于异或,将程序拖入IDA中,发现有主函数快速分析其逻辑后,可以知道_b为本体中输入字符串所放置的变量,其由memset初始化,再由getline接受字符串可以看见flag应该为一个33位的字符串,且异或从第二个字符开始_b 与global相比较得出结论,尝试搜索global,无果打开字符串表,发现一个疑似目标字符串从"f"到"O"一共33 个字符,故编写脚本(也可以一个一个复制),将字符相异或可以得到答案为flag{QianQiuWanDai_YiTongJiangHu}
2023-06-01 17:42:43 226
原创 【BUUCTF】 reverse 新年快乐
本题的主要考察了对于ESP定律的应用,如果闲手动脱壳找OEP麻烦,完全可以使用现有的脱壳工具,但是前文也提到了,upx壳的代码是开源的。也就是说,如果想稍微深刻的理解原理而不是当一名脚本小子,那么就要从写题的每一个为什么开始。每一个为什么都有它存在的意义。也是为了我们真正的去掌握一门技术,去保持自己对于技术的热爱。若是只是知道解决什么问题,只知其一,不能举一反三,那我们学习技术的意义在何处?现实不是做题,不是吗?作者小小的表达了一下自己的观点。
2023-05-28 01:37:41 257
原创 【雷泽杯】misc--png的秘密
拖入010editor中进行分析 ,发现十六进制文件中没有png的文件头,添加上文件头后还是打不开。但是还是打不开,考虑到题目所给的提示:png的文件结构,参考文章(文件中多出了一个EASY数据块符号,少了一个IDAT数据块。对文件进行template出现了两个crc错误。打开右侧工作区,将错误的crc码修改正确。修改完成后再次template,成功。下载得到文件后发现是一个png文件。知识点:png文件的基本格式。题目中提示为:png的结构。直接点击后,果然打不开。修改后png正常打开。
2023-05-21 17:13:52 125
原创 [雷泽杯]misc--我是签到题
找到一个在线转换网站,转换失败,回到secret.txt,密文结尾没有==,故加上==。考虑应为文件后缀名出现问题,拖入010 Editor中检查文件头。打开secret.txt, 发现其中为base64加密的图片。发现文件中有一个secret.txt,但解压文件需要密码。考虑到题目给的提示:真签到恨假签到,考虑压缩包的伪加密。由文件头可知为rar文件,下图引用自(故将 文件后缀改为rar,然后双击打开。重新转换,成功,但依旧没有flag。文件为jpg格式双击无法打开。发现加密失效,说明是伪加密。
2023-05-21 16:31:31 172 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人