![](https://img-blog.csdnimg.cn/20190918140213434.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF比赛实战
文章平均质量分 63
CTF比赛实战
ofo300
1
展开
-
安洵杯-复现
2022安洵杯原创 2022-11-30 22:41:57 · 787 阅读 · 0 评论 -
2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(部分)
2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(Rush B)原创 2022-11-14 11:47:49 · 1103 阅读 · 0 评论 -
全国大学生信息安全竞赛(CISCN)-reverse-复现(部分)
CISCN原创 2022-06-06 23:15:54 · 1000 阅读 · 1 评论 -
ISCC-2022-reverse-mobile-部分wp
我太菜了,呜呜呜原创 2022-05-28 08:27:34 · 3338 阅读 · 1 评论 -
2022DASCTF X SU 三月春季挑战赛-reverse-easyre(复现)
先用PE查壳,一开始没看清楚,以为没壳,动调了半天,后来才看到是个ASP壳用工具脱壳后分析main函数int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE v4[50]; // [esp+1Ch] [ebp-74h] BYREF _BYTE v5[50]; // [esp+4Eh] [ebp-42h] BYREF _DWORD v6[3]; // [esp+80h] [ebp-10h] BY.原创 2022-04-03 14:36:29 · 870 阅读 · 0 评论 -
VNCTF-reverse-BabyMaze(复现)
pyc花指令生成的文件也是0字节,一般至少都能生成点东西出来的,但是这个一点都没有,当时猜估计是有个循环啥的,然后就不会写了根据wp来复现一下,先查看字节码import marshal, disf = open("BabyMaze.pyc", "rb").read()code = marshal.loads(f[16:]) #这边从16位开始取因为是python3 python2从8位开始取dis.d..原创 2022-03-20 11:36:13 · 589 阅读 · 0 评论 -
CTFshow-卷王杯-简单的re(复现)
普通的upx壳,放kali里面脱下壳就行运行进入主函数__int64 sub_401165(){ int v0; // edx int v1; // ecx int v2; // er8 int v3; // er9 __int64 result; // rax __int64 v5; // [rsp+8h] [rbp-1018h] char v6[112]; // [rsp+10h] [rbp-1010h] BYREF int v7; // [rs..原创 2022-03-19 15:00:33 · 1201 阅读 · 2 评论 -
VNCTF2022公开赛-misc-仔细找找(复现)
放大发现里面大多数都是白点,而且还混有其他有颜色的点,前面地方能看出vn两个字母参考这个大佬的博客说是要取出所有的杂色点大佬的代码from PIL import Imageimg = Image.open(r'g:\share\20220212\flag.png')w, h = img.sizeres = Image.new('RGB', (w//50, h//31), 255)for x in range(w): for y in range(h): ...原创 2022-03-12 13:59:30 · 893 阅读 · 0 评论 -
CTFshow-卷网杯-crypto-真·简单·不卷·现代密码签到(复现)
from Crypto.Util.number import bytes_to_longfrom secrets import p,q,r,s,t,flagn = p * q * r * s * te = 2m = bytes_to_long(os.urandom(500) + flag)c = pow(m,e,n)print(p,q,r,s,t,sep='\n')print(c)'''145332367700944303747548912160113939198078051436.转载 2022-03-06 23:22:32 · 850 阅读 · 0 评论 -
VNCTF-ezmath
import hashlib #包含库from pwn import *import string#context(arch = 'i386',os = 'linux')r = remote('node4.buuoj.cn',28620) #连接t = r.recvline()print(r.recv())a = str(t[16:32],'utf-8')s = str(t[37:-1],'utf-8')x = ''print("t = ",t)print("a = ",a)pr原创 2022-02-28 22:15:35 · 443 阅读 · 0 评论 -
UNCTF2021-reverse-部分wp
reverseezloginrejunkpy_tradeezMazeezDriverchallezPuzzleezlogin简单签到题,IDA32位打开,flag就在login()中跟进查看#include <stdlib.h>#include <stdio.h>#include <string.h>#include <math.h>```cint login(void){ double v0; // st7 sig原创 2021-12-09 19:56:22 · 1315 阅读 · 0 评论 -
DASCTF Oct X 吉林工师-欢迎来到魔法世界-misc-魔法少女的迷音(复现)
打开需要密码解压,左边有提示,下面有个atom128 是加密方式用bing搜索或者google搜索atom128,就能出来解码网站,,,别用百度。。百度的搜索结果是这些玩意复制上面密文进行解码 atom128 解码解码得到一段音频,用audacity打开,选中全部然后倒放,就能听出一段数字数字: 151,55,97,51,49, 53,54,48,98,153, 153,51,150..原创 2021-11-23 12:53:06 · 715 阅读 · 0 评论 -
DASCTF Oct X 吉林工师-欢迎来到魔法世界-misc-魔法秘文(复现)
下载得到一个无后缀名格式文件,结合名字推测这是一个zip格式文件,用010editor打开也能看出这是zip格式。添加后缀名 .zip,然后解压得到一个图片文件,有文件大小有7M多,应该藏了东西在里面放进kali中用binwalk指令看一下,可以看到最后有一个zip格式的文件用dd命令分离一下,其中if是输入文件,of是输出文件,skip是指定从第7758998个块开始复制,bs设置每次读写块的大小为1字节然后得到一个123.zip里面一共有2个文件,一个flag..原创 2021-11-09 17:00:02 · 255 阅读 · 0 评论 -
bilibili2021CTF-安全挑战赛-reverse-复现
哔哩哔哩安全挑战赛逆向复现第一题第二题第一题第一题逆向很简单,用JEB打开,点开com包,找到主函数按tab查看伪代码,加密代码很简单,一个简单的异或就行。将v2和v1 转成字符得到两串base64加密后的密文v2 = NjI1OzA3YGAuNjNmNzc7YmU=v1 = YWBlOmZnNjAuOmJmNzAxO2Y=base64解码后得到v2 = 625;07``.63f77;bev1 = a`e:fg60.:bf701;f然后搞个脚本就行,脚本如下:原创 2021-10-27 17:24:39 · 1173 阅读 · 0 评论 -
DASCTF Oct X 吉林工师-欢迎来到魔法世界-misc-闯入魔塔的魔法少女
下载后得到一个后缀名为swf的文件,可以使用浏览器来打开运行后发现是一个游戏,打开swf文件可以参考这个逆向SWF文件需要使用 JPEXS flash 反编译工具这里有swf的各种文件,点开各个文件看看,看到这句直接在tools中搜索flag发现这是一个很长的文本,,这个RPG游戏肯定把flag放在了对话中,所以一直往右边翻就行得到flag:DASCTF{23dvkjzr3juboiavztbncaxftfpyq5gz}...原创 2021-10-26 00:03:25 · 2033 阅读 · 0 评论 -
DASCTF Oct X 吉林工师-欢迎来到魔法世界-misc-giveyourflag
唯一写出的就这送分题了。。下载文件,拿到010editor中打开,看到是个压缩包格式,也就压缩了1000遍。。。手动解了三次发现不行,想着flag应该是放在最后一个压缩包里面的,每次取出头部和尾部,最后的压缩包就是在中间部分。(ZIP格式文件头以50400304 开头,以504B0506结尾)找到最后一个504B0304开头的部分,这里就是最后的压缩包了,其实这里已经能看到flag了,一串base64加密的字符串把这部分代码复制出来,另存为zip格式的文件解压得到fla.原创 2021-10-25 21:35:05 · 519 阅读 · 1 评论 -
ByteCTF2021-复现-misc-Hearing is not believing
里面大佬太强了,我好菜啊下载附件得到一个hearing.wav文件先用Audacity打开,查看频谱图,一看这前面是个二维码,拼就完事:画二维码网站(外国的)先截得清晰一些注意这是反色过的二维码,建议反色后再照着拼拼出来的结果扫描后得到 m4yB3_ ,一看就不全然后我就不会了,,,后面看大佬的wp才知道后面是用 robot36 解密(和sstv搭配使用,sstv将图片转声音,由喇叭发声,,,,,robot36将声音转图像。。)用手机装个robot36原创 2021-10-19 21:10:43 · 1234 阅读 · 2 评论 -
RCTF2021-reverse-Hi!Harmony!复现
先看题目描述 谷歌翻译结果:你好,黑客! 你听说过中国神话中创造世界的盘古吗? 搜了下Harmony,得知是鸿蒙的意思 文件分析一下,100%的ELF文件 IDA打开也报错放进kali中运行试试,无法运行官方wp中说是使用GDB调试,或者IDA挂载RISC-V插件之前打比赛的时候都没注意到这个file命令查看一下属性IDA打开的时...原创 2021-09-19 22:56:54 · 592 阅读 · 1 评论 -
2021DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th-MISC-ezSteganography
2021DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th-MISC-ezSteganography赛后复现一下下载得到一张图片,说是flag就藏在里面用StegSolve打开,使用方法可以参考这个Stegsolve使用方法还有这个在Red0 找到提示信息,说有东西在G plane里面在Green plane0看到了一点东西比赛的时候以为就是这张图里面有东西,,,结果要提取bin文件出来。。。只勾选g0,然后save bin保存原创 2021-08-12 20:12:26 · 406 阅读 · 0 评论