ctf
y4ung
这个作者很懒,什么都没留下…
展开
-
攻防世界Reverse进阶区-easy_Maze-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题easy_Maze2. 分析$ file easy_Mazeeasy_Maze: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, BuildID[sha1]=0cb6db3836551a104de9a42d40原创 2020-12-04 20:44:13 · 773 阅读 · 0 评论 -
攻防世界Reverse进阶区-SignIn-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题SignIn题目来源: 2019_SUCTF2. 分析2.1 静态分析$ file signinsignin: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, BuildID[sha1]=b98a398a7beb原创 2020-12-04 20:36:17 · 1029 阅读 · 0 评论 -
攻防世界Reverse进阶区-666-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题666题目来源: 2019_UNCTF2. 分析$ file 666666: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, BuildID[sha1]=eaed290e5801a19d53e8597ac1a04原创 2020-11-13 16:38:22 · 1304 阅读 · 0 评论 -
攻防世界Reverse进阶区-re4-unvm-me-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题re4-unvm-me题目来源: alexctf-20172. 分析文件是一个pyc文件,将该文件上传到pyc反编译网站中,得到源代码:# uncompyle6 version 3.5.0# Python bytecode 2.7 (62211)# Decompiled from: Python 2.7.5 (default, Aug 7 2019, 00:51:29) # [GCC 4.8.5 20150623 (Re原创 2020-11-05 10:37:53 · 785 阅读 · 1 评论 -
攻防世界Reverse进阶区-simple-check-100-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题simple-check-100题目来源: school-ctf-winter-2015题目提供了三个文件:task9_x86_ed82b6faaf979658e040c77422d01b1b3db183f7.exe => windows下的可执行程序task9_x86_2fb0b7e96f097597851f24faaf664fdb20ad8b8a => Linux 32bittask9_x86_64_46d01fe原创 2020-10-28 15:25:09 · 395 阅读 · 0 评论 -
攻防世界Reverse进阶区-re2-cpp-is-awesome-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题re2-cpp-is-awesome题目来源: alexctf-2017题目描述:他们说c++是复杂的,证明他们说的是错的!2. 分析$ file 5d6da120dfe6499884ac53ef9fe3c80f 5d6da120dfe6499884ac53ef9fe3c80f: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, i原创 2020-10-23 19:25:35 · 457 阅读 · 0 评论 -
Dark CTF 2020-Rev/c_maths-writeup
1. 介绍本题是dark ctf Reverse的第四题:c_maths , 网址:https://ctf.darkarmy.xyz/challs题目描述:Clearly u know some C programming and a bit of maths right…? Note:Enclose the flag within darkCTF{} There are 3 parts to the flag.nc cmaths.darkarmy.xyz 7001题目中提到了 There原创 2020-10-23 19:22:22 · 389 阅读 · 0 评论 -
Dark CTF 2020-Rev/strings-writeup
1. 介绍本题是dark ctf Reverse的第三题:strings,网址:https://ctf.darkarmy.xyz/challs题目描述:Just manipulation of couple of strings…Note: Enclose the final output inside darkCTF{}2. 分析$ file stringsstrings: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dyna原创 2020-10-10 19:48:07 · 403 阅读 · 0 评论 -
Dark CTF 2020-Rev/HelloWorld-writeup
1. 介绍本题是dark ctf Reverse的第二题:HelloWorld,网址:https://ctf.darkarmy.xyz/challs题目描述:taking small Bites of Bytes2. 分析$ file hw hw: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically lin原创 2020-10-07 14:20:34 · 1119 阅读 · 0 评论 -
Dark CTF 2020-Rev/so_much-writeup
1. 介绍本题是dark ctf Reverse的第一题:so_much,网址:https://ctf.darkarmy.xyz/challs题目描述:strcmp printf2. 分析2.1 IDA静态分析$ file so_much so_much: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, Bui原创 2020-10-07 09:24:08 · 657 阅读 · 1 评论 -
攻防世界Reverse进阶区-tt3441810-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题tt3441810题目来源: tinyctf-20142. 分析$ file rev100rev100: ASCII text, with CRLF line terminators用vscode打开,是一堆十六进制数00400080 68 66 6C 00 00 48 BF 01 00 00 00 00 00 00 00 4800400090 8D 34 24 48 BA 02 00 00 00 00 00 0原创 2020-10-07 09:18:02 · 867 阅读 · 1 评论 -
攻防世界Reverse进阶区-流浪者-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题流浪者题目描述:答案为flag{XXX}形式2. 分析$ file cm.execm.exe: PE32 executable (GUI) Intel 80386, for MS Windows根据IDA里的粗略分析,函数的调用图如下:#mermaid-svg-LF6nL1D2SqfmkXpJ .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--m原创 2020-10-06 10:40:14 · 641 阅读 · 0 评论 -
攻防世界Reverse进阶区-elrond32-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题elrond32题目来源: tinyctf-20142. 分析$ file rev300 rev300: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=a93ffe39302e19ef5184a1原创 2020-10-01 10:37:54 · 698 阅读 · 0 评论 -
攻防世界Reverse进阶区-answer_to_everything-writeup
本题是xctf攻防世界中Reverse的进阶区的题answer_to_everything题目来源: 2019_ISCC题目描述:sha1 得到了一个神秘的二进制文件。寻找文件中的flag,解锁宇宙的秘密。注意:将得到的flag变为flag{XXX}形式提交。2. 分析根据结果:NOT Win EXE - .o - ELF executable [ 64bit obj. Exe file - CPU : AMD x86-64 - OS: unspecified ],该文件是一个linux下的64位可原创 2020-10-01 10:27:06 · 1172 阅读 · 0 评论 -
攻防世界Reverse进阶区-re1-100-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题re1-1002. 分析$ file RE100RE100: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=94dd59e952c54304bd14f282695ae62c4f6c原创 2020-09-24 23:17:42 · 824 阅读 · 0 评论 -
攻防世界Reverse进阶区-Mysterious-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Mysterious题目来源: BUUCTF-2019题目描述:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么?(答案为flag{XXX}形式)2. 分析运行,随便输入一个字符串,点击Crack,没反应查壳:扔进IDA里看一下。Strings window查看,没原创 2020-09-24 23:13:35 · 1891 阅读 · 5 评论 -
攻防世界Reverse进阶区-srm-50-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题srm-50题目来源: suctf-20162. 分析运行一下:查壳:扔进IDA,strings windows里查找e-mail,找到一个字符串Your E-mail address in not valid. 在DialogFunc函数中被使用。首先映入眼帘的是一个最外层的if判断,根据这行可以知道String是保存用户输入的email的。除了校验@ 和. 以外没有其他特别的。if ( strstr(&String,原创 2020-09-22 23:19:31 · 746 阅读 · 0 评论 -
攻防世界Reverse进阶区-Guess-the-Number-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Guess-the-Number题目来源: su-ctf-quals-2014题目描述:猜个数字然后找到flag.2. 分析文件下载下来是一个jar包。在 http://java-decompiler.github.io/ 下载jd-gui,下载下来双击运行即可,免安装。代码如下,读取用户输入的数字保存到guess_number,只有当my_number / 5 == guess_num原创 2020-09-21 21:52:10 · 816 阅读 · 0 评论 -
攻防世界Reverse进阶区-parallel-comparator-200-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题parallel-comparator-200题目来源: school-ctf-winter-20152. 分析文件下载下来是一个c文件,直接打开查看源代码。main函数中读取用户输入保存到变量user_string,然后传入highly_optimized_parallel_comparsion函数中判断,如果函数返回值is_ok为1,则打印出 You win!。int main(){ char *user_string原创 2020-09-21 21:50:04 · 560 阅读 · 4 评论 -
攻防世界Reverse进阶区-dmd-50-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题dmd-50题目来源: suctf-20162. 分析$ file 4907915cc47e4b5bb02bbde6c445c9244907915cc47e4b5bb02bbde6c445c924: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GN原创 2020-09-19 12:17:48 · 748 阅读 · 1 评论 -
攻防世界Reverse进阶区-IgniteMe-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题IgniteMe题目来源: 高校网络信息安全运维挑战赛2. 分析$ file fac4d1290e604fdfacbbe06fd1a5ca39.exe fac4d1290e604fdfacbbe06fd1a5ca39.exe: PE32 executable (console) Intel 80386, for MS WindowsC:\Users\hzy\Downloads>fac4d1290e604fdfacbbe06fd1原创 2020-09-19 09:30:28 · 744 阅读 · 0 评论 -
攻防世界Reverse进阶区-Shuffle-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题Shuffle题目来源:SECCON-CTF-2014题目描述:找到字符串在随机化之前2. 分析Linux下的32位可执行文件$ file c792c7d80be7404ca9789da97406d2adc792c7d80be7404ca9789da97406d2ad: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, inter原创 2020-09-19 09:20:43 · 544 阅读 · 0 评论 -
攻防世界Reverse进阶区-EasyRE-writeup
1. 介绍本题是xctf攻防世界中Reverse的进阶区的题EasyRE。下载下来以后是一个exe文件:210f1e18ac8d4a15904721a2383874f5.exe2. 分析首先看下文件格式为windows 下的32位程序$ file 210f1e18ac8d4a15904721a2383874f5.exe210f1e18ac8d4a15904721a2383874f5.exe: PE32 executable (console) Intel 80386, for MS Window原创 2020-09-19 09:17:32 · 1707 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-012-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第十二题。题目来源:NJUPT CTF 2017题目描述:菜鸡想要走出菜狗设计的迷宫这题是一道迷宫类型的题目,可以参考CTF-Wiki里的迷宫问题0x01 解题过程Linux下的可执行文件$ file bdb2c015b0fd4f74bc4c3e5a6e54bcf4 bdb2c015b0fd4f74bc4c3e5a6e54bcf4: ELF 64-bit LSB executable, x86-64, version 1 (SYSV),原创 2020-09-14 23:12:11 · 496 阅读 · 0 评论 -
Web安全技术-ctf2 writeup
文章目录0x00 第一题:Do you want flag?0x01 第二题:PHP is the BEST!0x02 第三题:ID system0x03 第四题:Upload3.1 方法一3.2 方法二0x04 参考资料0x00 第一题:Do you want flag?题目中提示了:You can tell me if you want flag在输入框中输入flag,返回一个加...原创 2019-11-04 15:04:38 · 6220 阅读 · 4 评论 -
XCTF-Reverse-ExerciseArea-003-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第三题。对给定的helloctf.exe进行逆向分析,找到serial。实验环境:IDA Pro 7.00x01 解题过程1.1 前期的分析运行helloctf.exe,可以看到需要输入serial,如果输错的话会进入下一次循环判断我们还是从字符串please input your serial:入手。用IDA打开hello...原创 2019-07-29 09:33:24 · 4503 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-004-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第四题。这道题只给了code.c文件,我们需要分析该文件中代码的流程,解出flag。本题考查的主要是C语言的库函数实验环境:Vscode0x01 解题过程直接打开C文件读代码即可首先是一开始的参数数量判断,这里需要注意的是运行的时候,code.exe param1 param2 param3 中 code.exe为参数1。因...原创 2019-07-29 20:16:30 · 4063 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-007-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第七题。题目来源:9447 CTF 2014需要对该二进制文件insanity进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有 ELF,说明这是一个...原创 2019-08-03 08:52:06 · 4441 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-005-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第五题。根据题目描述:菜鸡拿到了一个被加壳的二进制文件,可以知道这次的二进制文件被加壳处理了,因此需要先查壳,脱壳,再进行逆向分析找到flag实验环境:IDA Pro 7.00x01 解题过程1.1 判断文件类型在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文...原创 2019-08-01 08:39:59 · 5084 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-008-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第八题。题目来源:9447 CTF 2014需要对该二进制文件no_strings_attached进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有...原创 2019-08-05 19:04:09 · 4254 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-009-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第九题。题目来源:NJUPT CTF 2017给了一个python经过编译后得到的字节文件Py.pyc,需要对该二进制文件进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析这是一个用Python2.7写的程序。修改文件权限为可执行,运行该文件。需要输入flagroot@kal...原创 2019-08-05 19:05:05 · 4177 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-010-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第十题。题目来源:SharifCTF 2016给了一个二进制文件getit,需要对该二进制文件进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析Linux下的二进制文件,64位系统,符号表未被去掉root@kali:~/hzy/ctf-learning# file getit...原创 2019-08-08 14:46:37 · 4235 阅读 · 4 评论 -
XCTF-Reverse-ExerciseArea-006-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第六题。题目来源:RC3 CTF 2016需要对该二进制文件logmein进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb0x01 解题过程1.1 文件分析在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有 ELF,说明这是一个在L...原创 2019-08-02 11:05:15 · 4249 阅读 · 0 评论 -
XCTF-Reverse-ExerciseArea-011-writeup
0x00 介绍本题是xctf攻防世界中Reverse的新手第十一题。题目来源:CSAW CTF 2014给了一个二进制文件csaw2013reversing2.exe,需要对该二进制文件进行逆向分析,找到flag实验环境:IDA Pro 7.0,gdb本题考查的是反调试,IsDebuggerPresent函数,int 3中断0x01 解题过程1.1 文件分析windows下的可执行文...原创 2019-08-10 15:49:51 · 4144 阅读 · 0 评论 -
CSAPP实验-二进制炸弹writeup
0x01 题目概述二进制炸弹是《深入理解计算机系统》的一个课程实验。给定一个二进制文件bomb,及其主程序bomb.c文件,运行二进制文件bomb,一共有6关,用户需要通过6个输入来避免炸弹的爆炸。我们需要通过对二进制文件进行逆向分析,得到能避开炸弹爆炸的合理的输入。0x02 涉及知识点汇编语言的基础,逆向分析工具的使用。0x03 实验环境Ubuntu16.04LTS,IDA Pro...原创 2019-07-15 15:44:38 · 6603 阅读 · 0 评论