![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
这个不是名
这个作者很懒,什么都没留下…
展开
-
CGCTF Remove Boyfriend
https://pan.baidu.com/s/1pL8z4aJ下下来是一个网络鲨鱼(误)的包。打开可以看出来是抓了FTP包这里的网络鲨鱼(误)包好像没有登录的过程。先右键第一个FTP连接追踪流,看看传输了什么文件传了一个flag.py和XX.png,由于网络鲨鱼(误)自带的导出对象没有检测到有这些文件,所以只能手动找...原创 2020-04-16 13:55:32 · 164 阅读 · 0 评论 -
CTF_论剑场 pwn3
先把附件下载下来,然后checksecchecksec pwn3然后IDA64打开read函数存在栈溢出,然后重新里还有一个getshell函数。所以控制程序运行流程使它跳转到getshell函数就可以得到flagfrom pwn import *context(arch="amd64", os="linux")p = remote("114.116.54.89",...原创 2020-04-16 13:45:42 · 299 阅读 · 0 评论 -
CGCTF 你大概需要一个优秀的mac
http://www.homura.cc/CGfiles/xor下下来之后是一个MAC的程序,linux无法运行,所以直接IDA分析这个是main函数的代码,简单来说就是把输入的东西经过一层一层的处理之后跟一个字符串常量比较。func1到xfun5都是处理的函数,处理的过程都是异或运算。所以要做的就是把字符串常量导出来然后跟着这个程序异或回去就好了。...原创 2020-04-13 20:23:37 · 391 阅读 · 0 评论 -
CTF_论剑场 web1
打开链接之后看到下面的景象这个考的是变量覆盖漏洞,构造如下URLhttp://xxxx/?a=&b=然后就拿到flag了,最后多了一个空格小心不要复制到了原创 2020-04-13 20:14:28 · 184 阅读 · 0 评论 -
CTF_论剑场 android1
附件是一个apk包,这里用apktool解包并转成jar程序,看到如下代码package com.example.test.myapplication;import android.os.Bundle;import android.support.v7.app.AppCompatActivity;import android.view.View;import android.vie...原创 2020-04-13 15:44:17 · 504 阅读 · 0 评论 -
CGCTF maze
https://pan.baidu.com/s/1i5gLzIt下下来是一个linux程序,运行起来看看…直接扔IDA64打开吧。下面是main函数的代码:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 v3; // rbx signed int v4;...原创 2020-04-13 11:05:13 · 304 阅读 · 1 评论 -
CTF_论剑场 进制转换
题目已经提示我们了这个要转换一下进制仔细观察可以发现,这一串数里面没有大于4的数,所以它应该是4进制的可以使用python把它转换成字符串strin="1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331"div=strin.split()for i in div:...原创 2020-04-13 10:55:49 · 532 阅读 · 0 评论 -
CGCTF 密码重置2
http://nctf.nuptzj.cn/web14/index.php打开之后是这样:右键查看源码<meta name="admin" content="admin@nuptzj.cn" />这句话给出了管理员邮箱。接下来没什么想法了,想到题目提示vi备份的文件什么什么的。去百度,找到这个网页。ht...原创 2020-04-13 10:42:09 · 201 阅读 · 0 评论 -
CTF_论剑场 头像
题目提示flag是md5 32位加密之后的东西把图片下载下来,在kali里面用这个命令可以看到flagstrings touxiang.png这是一个base64加密之后的flag,需要先解密再md5加密,加上flag{ }就可以了...原创 2020-04-13 10:38:27 · 481 阅读 · 0 评论 -
CGCTF 密码重置
http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg==这个题很简单,点重置的时候抓包,把用户名改了就行,但是要记得把网址里面base64加密的用户名也改一下nctf{reset_password_often_have_vuln}...原创 2020-04-13 10:21:30 · 368 阅读 · 0 评论 -
CTF_论剑场 web26
打开链接之后,看到这个代码解释一下,这里要用get方式传递num和str两个参数,然后都要是数字,但是有一个preg_match会过滤数字既然过滤数字,那就传递一个数组吧URL?num=123&str[]=123...原创 2020-04-13 10:10:44 · 210 阅读 · 0 评论 -
CGCTF 起名字真难
http://chinalover.sinaapp.com/web12/index.php这个题目要求用get方式提交一个key,这个key不能是数字但是必须和54975581388的字符串值相等。用win10计算器可以算出来54975581388的16进制表示是0xccccccccc。所以提交key=0xccccccccc就行了。nctf{follow...原创 2020-04-11 21:52:13 · 298 阅读 · 0 评论 -
pwnable flag
下载下来是一个linux二进制程序,拖进kali里面用命令看看字符串strings flag看见了UPX的字样,说明这个程序被加壳了用upx命令脱壳upx -d flag感觉还是先运行一下,看看它会提示什么它说会在堆里分配一块空间然后把flag复制过去那就打开gdb吧,在strcpy那里下个断gdbfile flagb strcpyr然后可以在寄存器列表那里看到...原创 2020-04-11 21:46:54 · 193 阅读 · 0 评论