CTF
文章平均质量分 61
CTF
ofo300
1
展开
-
BUUCTF Reverse/[QCTF2018]Xman-babymips
一个移位和按位与操作,直接爆破就行。32位程序,代码很简单。原创 2023-09-12 20:49:39 · 214 阅读 · 0 评论 -
BUUCTF Reverse/[羊城杯 2020]login(python程序)
解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的第一行,然后找个在线pyc反编译。动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼。随便用个word做个替换,将a1-a14替换成code[]这样z3变量命名方便点。查看信息,python文件。工具来解包,可以参考这个。原创 2023-09-12 00:13:17 · 431 阅读 · 0 评论 -
BUUCTF Reverse/[2019红帽杯]childRE
C++的类成员函数(其调用方式是thiscall)。函数的名字修饰与非成员的C++函数稍有不同,首先就是在函数名字和參数表之间插入以“@”字 符引导的类名。可以先写脚本将outputstring中的值给求出来。感觉像个二叉树遍历,试了下还原二叉树但是咋搞都不对。然后就是这个函数了,可以参考。来分割,对应关系如下。直接在输入的时候使用。刚好对应每个数的下标。原创 2023-09-11 23:12:52 · 298 阅读 · 0 评论 -
CTFHUB-web-SSRF
CTFHUB-web-ssrf原创 2023-03-25 17:00:26 · 801 阅读 · 0 评论 -
BUUCTF Web2
无原创 2022-12-12 00:55:03 · 603 阅读 · 0 评论 -
BUUCTF Web1
无原创 2022-12-11 19:55:41 · 858 阅读 · 0 评论 -
CTFHUB-web-RCE
无原创 2022-12-03 23:27:16 · 1354 阅读 · 0 评论 -
CTFHUB-web-文件上传
无原创 2022-12-02 23:59:01 · 637 阅读 · 0 评论 -
安洵杯-复现
2022安洵杯原创 2022-11-30 22:41:57 · 773 阅读 · 0 评论 -
CTFHUB-web-xss/反射型
无原创 2022-11-30 21:47:38 · 128 阅读 · 0 评论 -
CTFHUB-web-SQL注入
CTFHUB SQL原创 2022-11-29 23:48:29 · 700 阅读 · 0 评论 -
BUUCTF Reverse/[CFI-CTF 2018]IntroToPE
无原创 2022-11-29 15:10:53 · 124 阅读 · 0 评论 -
BUUCTF Reverse/[2019红帽杯]xx
BUUCTF Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3插件可以看到这是tea加密...原创 2022-11-28 22:22:37 · 501 阅读 · 0 评论 -
BUUCTF Reverse/firmware
firmware-mod-kit安装原创 2022-11-25 23:04:04 · 842 阅读 · 0 评论 -
BUUCTF Reverse/[GWCTF 2019]re3
无原创 2022-11-25 00:18:24 · 438 阅读 · 0 评论 -
BUUCTF Reverse/[GXYCTF2019]simple CPP
BUUCTF Reverse/[GXYCTF2019]simple CPP先看文件信息,是个64位的程序,且没有加壳IDA64位打开int __cdecl main(int argc, const char **argv, const char **envp){ bool v3; // si __int64 v4; // rax __int64 v5; // r8 __int64 v6; // r8 unsigned __int8 *v7; // rax unsi原创 2022-11-22 23:39:33 · 317 阅读 · 0 评论 -
CTFHUB-web-信息泄露/备份文件下载
无原创 2022-11-21 23:02:39 · 334 阅读 · 0 评论 -
2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(部分)
2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(Rush B)原创 2022-11-14 11:47:49 · 1085 阅读 · 0 评论 -
BUUCTF Reverse/crackMe
BUUCTF crackme原创 2022-11-02 00:34:42 · 217 阅读 · 0 评论 -
UNCTF-日常训练-reverse-ezRust
ezRust原创 2022-08-24 22:02:42 · 330 阅读 · 0 评论 -
UNCTF-日常训练-reverse-easyMaze
unctf 日常训练原创 2022-08-22 21:01:42 · 269 阅读 · 0 评论 -
[SWPU2019]ReverseMe
无原创 2022-06-05 01:11:36 · 585 阅读 · 0 评论 -
CTFHUB-web-信息泄露/PHPINFO
稍微瞅了几眼,ctrl+F直接搜索ctfflag: ctfhub{553fcee1368f3c45cd845fe9}原创 2022-04-09 15:51:51 · 290 阅读 · 0 评论 -
1.宽字节注入
宽字节注入-专门针对GBK编码字符的使用GBK:GBK全称《汉字内码扩展规范》(GBK即“国标”、“扩展”汉语拼音的第一个字母,英文名称:Chinese Internal Code Specification)在注入过程中需要敏感注意到的字符字符URL转码空格%20'(单引号)%27#%23\%5C例:addslashes函数(php4,php5,php 7) // 应用的版本addslashes - 使用反斜线引用字符串说明:St原创 2022-03-11 11:02:10 · 871 阅读 · 0 评论 -
BUUCTF Reverse/equation (jsfuck)
下载得到一个html文件,打开可以看到代码,很简洁,只要满足if语句中的条件就行。flag就存放在 l 这个数组里面在控制台里面输入if语句中的条件,也只能得到false,不能直接得到完整的代码只输入一部分倒是可以,但是太繁琐了,网站解码也不能完全解码出来我在GitHub上找了下,看到个unjsfuck的脚本,用python实现的。也可以使用js脚本,来源于大佬的博客,js脚本要简洁很多进入你安装python的那个文件夹,比如我的就是 f:\Python\Scripts,然..原创 2022-02-13 17:49:51 · 858 阅读 · 0 评论 -
BUUCTF Reverse/[羊城杯 2020]easyre
IDA打开分析代码,又是一个字符串比较的问题,输入flag,对flag加密三次,flag的长度为38int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax int v5; // eax char flag[48]; // [rsp+20h] [rbp-60h] BYREF char flag_encode_3[..原创 2022-01-27 17:55:19 · 1231 阅读 · 1 评论 -
BUUCTF Reverse/[FlareOn1]Bob Doge
先看信息,64位程序,无壳然后我用IDA打开看了半天,啥也看不出来运行一下,发现是个安装程序安装完成安装后的程序为Challenge1.exe ,32位,用C#写的点击DECODE会变成一个狗头用IDA打开发现不行,无法反汇编,然后搜了下C#逆向,看到篇文章:推荐.Net、C# 逆向反编译四大工具利器改用NET打开,这里可以看到DECODE!这个按钮,点进去查看这个按钮的事件发现这里有三个for循环,取用了data_secret这个里面的资..原创 2022-01-10 12:19:55 · 654 阅读 · 0 评论 -
UNCTF-日常训练-reverse-babypy
这题和上一题的思路是一样的,具体方法可以参考我的上一篇博客,我写得很详细了:UNCTF-日常训练-reverse-反编译先用pyinstxtractor解包,用010editor打开struct.pyc和baby.pyc,将baby.pyc的第一行用struct.pyc的第一行代替另存为一个123.pyc文件,然后就能正常反编译了,在线工具网站:在线pyc反编译反编译结果:代码挺好懂的,libnum库使用可以参考:libnum库的安装及使用import os, lib..原创 2021-11-27 11:43:20 · 1052 阅读 · 0 评论 -
UNCTF-日常训练-reverse-反编译
没有加壳IDA打开,没看到啥有用的信息,用动调也没调出啥来。。。参考大佬的博客,知道了这是python项目打包成的exe文件,如何打包可以参考python3项目打包成exe可执行程序 然后又翻了下之前动调的截图,看到这有个调用了python的dll。(之前都忽略了)然后就是需要从这个exe中解包得到代码,可以参考Pyinstaller解包先从GitHub上下载pyinstxtractor使用方法:cmd下进入该目录输入:python pyinstxtr..原创 2021-11-22 13:33:30 · 1304 阅读 · 0 评论 -
UNCTF-日常训练-reverse-re_checkin
简单的签到题64位程序,没有加壳IDA64位打开,main函数很简单看下Str2没有定义,推测应该是在程序运行的时候再给Str2赋值x64debug大法,先搜索字符串直接找到main函数的那几句字符串,跟随跳转下个断点然后一直按f9运行到断点,flag就出来了flag: unctf{WelcomeToUNCTF}...原创 2021-11-21 23:14:55 · 363 阅读 · 0 评论 -
DASCTF Oct X 吉林工师-欢迎来到魔法世界-misc-giveyourflag
唯一写出的就这送分题了。。下载文件,拿到010editor中打开,看到是个压缩包格式,也就压缩了1000遍。。。手动解了三次发现不行,想着flag应该是放在最后一个压缩包里面的,每次取出头部和尾部,最后的压缩包就是在中间部分。(ZIP格式文件头以50400304 开头,以504B0506结尾)找到最后一个504B0304开头的部分,这里就是最后的压缩包了,其实这里已经能看到flag了,一串base64加密的字符串把这部分代码复制出来,另存为zip格式的文件解压得到fla.原创 2021-10-25 21:35:05 · 497 阅读 · 1 评论