![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界writeup
用于积累在攻防世界里的做题经验
电脑van♂家陈志强
这个作者很懒,什么都没留下…
展开
-
攻防世界CRYPTO新手区wp
攻防世界CRYPTO新手区wp001 base64下载附件,拿到一串密文Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9如题所述,base64,经过base64解码得到cyberpeace{Welcome_to_new_World!}得到flag(涉及知识:base64编码、base64作用)002 Caesar下载附件,拿到密文oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}如题所述,凯撒加密,原创 2021-02-25 19:34:47 · 416 阅读 · 0 评论 -
攻防世界REVERSE_insanity
菜鸡觉得前面的题目太难了,来个简单的缓一下用二进制编辑打开,发现文件是.ELF文件,一种unix下的二进制文件放入IDA,定位到main函数,查看伪代码应该是在第11行的puts出输出答案,我们直接查看这个数据flag:9447{This_is_a_flag}...原创 2021-02-13 16:23:36 · 182 阅读 · 0 评论 -
攻防世界REVERSE_open-source
菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码我们分析源代码#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { //程序接入命令行参数 if (argc != 4) { //当命令行参数不是3个时(不包括程序文件名本身),退出程序 printf("what?\n"); exit(1); } unsigned int first = ato原创 2021-02-13 13:57:50 · 300 阅读 · 1 评论 -
攻防世界REVERSE_Hello, CTF
菜鸡发现Flag似乎并不一定是明文比较的拿到附件,放入IDA,得到伪代码看关键代码,从26行到35行,此处是将v4的前17个字符复制到v10里,而在第36行可以看出,只有当v10和v13(内容在第15行赋值为"437261636b4d654a757374466f7246756e")相同时才能输出success。我们分析一下,在31行,v8经过sprintf赋值为v4在字符串asc_408044得到格式化字符串内容。查看字符串asc_408044的内容。也就是说,31行可以写为:sprintf(原创 2021-02-13 13:21:55 · 339 阅读 · 0 评论 -
攻防世界MISC_base64stego
菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓下载文件,打开压缩包,发现有密码,可是换一个解压软件就无需密码了。解压出stego.txt,得到一篇base64加密的密文经解密得到一些关于base64隐写的介绍,因此我们猜测密文有隐写处理针对base64隐写的解码,我用了C编写了解码程序#include<stdio.h>#include<stdlib.h>int base(char ch);int charbin_dec(char * num,int many原创 2021-02-07 00:17:00 · 407 阅读 · 1 评论 -
攻防世界MISC_SimpleRAR
菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)下载文件,打开压缩包,解压得到flag.txt提示flag没有在这用十六进制编辑打开压缩包,发现压缩包里藏着一张图片,这与题目描述具有关联我们认为是压缩包损坏,所以对压缩包进行修复,查看RAR文件结构分析...原创 2021-02-03 16:00:50 · 858 阅读 · 0 评论 -
攻防世界MISC_ext3
今天是菜狗的生日,他收到了一个linux系统光盘下载附件,得到一个文件,根据题目线索,linux光盘一般会被作为ISO文件挂载到虚拟光驱上,所以,将文件后缀改为.iso使用notepad++打开iso文件,查找flag得到确实存在flag.txt,解压iso文件,使用everything查找flag.txt打开得到一段base64编码的密文再经过解码得到flag...原创 2021-01-23 04:04:46 · 203 阅读 · 1 评论 -
攻防世界MISC_stegano
菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写打开pdf,发现都是用来排版的乱写的拉丁文在101 Editor中搜索文本"flag"将密文进行base64解码看来不行,不过我们在发现假flag的地方附近找到了提示意思是要找到摩尔斯码?我们回到dpf,将其中全部的文本提取出来得到了一串AB的组合根据提示,我们把A换成".",B换成"-",编写C程序#include<stdio.h>int main(void){ char ch;原创 2021-01-14 12:55:13 · 178 阅读 · 2 评论 -
攻防世界MISC_掀桌子
菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻猜测密文是由明文的ASCII十进制码转化的十六进制的得出,可是各个十六进制值两两一组进行还原发现其十进制值超过了ASCII的最大值,因此,我们对每一个数值进行减128.编写C语言程序如下#include<原创 2021-01-14 12:53:53 · 198 阅读 · 1 评论 -
攻防世界MISC_gif
菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机打开有点意思,把白色看成1,黑色换成0,得到10011001100100111001111010011000100001001011100110001010101100011010000010011000100101101011100110000010感觉有点字符串的意思,处理一下,每8位一行,换成十进制...原创 2021-01-14 12:52:49 · 230 阅读 · 1 评论 -
攻防世界MISC_坚持60s
菜狗发现最近菜猫不爱理他,反而迷上了菜鸡使用Java Decomper对jar程序进行反汇编,得到代码根据文本特征,猜测flag使用了base64编码,将其解码,得到flag:flag{DajiDali_JinwanChiji}原创 2021-01-14 12:52:34 · 162 阅读 · 0 评论 -
攻防世界web_simple_js
小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )进入页面,输入密码试试得到空白页面,查看源代码试一试,得到一个代码,放入代码格式化网站里得到 function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(','); var tab原创 2021-01-14 12:51:55 · 257 阅读 · 0 评论