CTF
文章平均质量分 55
飞花念惜
喜欢瞎搞,欢迎加我git,https://github.com/flowerflow
展开
-
2018强网杯记录
1 签到题 2welcome下载文件,发现是一个BMP图片文件。于是使用Stegsolve工具分离,发现,得到flag 3 streamgame1上脚本1#! /usr/bin/env python3# coding:utf8def lfsr(R,mask): output = (R << 1) & 0xffffff i=(R&mask)&0xff...原创 2018-03-29 20:51:35 · 4869 阅读 · 0 评论 -
Bugku love
https://ctf.bugku.com/challenges#love首先是下载文件程序的流程大体就是输入,然后比较。所以首先用IDA打开程序,使用 shift +F12 查看 有哪些字符串看到有一个 enter the flag那就是程序的入口吧,所以双击这个 字符串,然后使用X , 查看地址 使用F5进行反编译 int sub...原创 2019-02-03 21:25:28 · 904 阅读 · 0 评论 -
BugkuCTF 游戏过关
这道题有两种方式,详细参考博客https://blog.csdn.net/calmegm/article/details/82844643一种是通过IDA,分析得出结论。两个数组异或 又和0X13异或补充图:数组1 未截取完 数组2 未截取完然后就是异或了一种是通过OD,直接函数跳转到flag done部分。 不知道为什么,我的OD老是出问题所以讲解...转载 2019-01-23 16:21:25 · 1926 阅读 · 0 评论 -
BUGKU GET
flagflag{bugku_get_su8kej2en}原创 2019-01-21 20:54:29 · 811 阅读 · 0 评论 -
bugku web题计算器
网址http://123206.87.240:8002/yanzhengma/ 打开,分析所以修改maxlengthflag{CTF-bugku-0032}原创 2019-01-21 20:52:00 · 351 阅读 · 0 评论 -
BUGKU CTF 逆向入门
下载之后,发现不能运行,查看文件,发现是个图片。参考别人的文章 https://blog.csdn.net/xiangshangbashaonian/article/details/78921926bugku{inde_9882ihsd8-0}原创 2019-01-25 20:20:17 · 243 阅读 · 0 评论 -
BugkuCTF POST
http://123.206.87.240:8002/post/flag 是 flagflag{bugku_get_ssseint67se}原创 2019-01-25 20:15:59 · 786 阅读 · 0 评论 -
BUGKU 逆向 eay_re
下载文件于是我就使用了OD PS ,F2打断点,F9继续运行得到flag DUTCTF{We1c0met0DUTCTF}原创 2019-01-15 13:20:16 · 232 阅读 · 0 评论 -
bugku web2
听说聪明的人都能找到答案http://123.206.87.240:8002/web2/ 先用浏览器打开,发现不允许查看源码。。那我就使用火狐 了。。。flag KEY{Web-2-bugKssNNikls9100}...原创 2019-01-10 18:12:13 · 494 阅读 · 0 评论 -
CTF bugku Easy_vb
既然是简单的VB 逆向,那就用工具跑下得到flag MCTF{_N3t_Rev_1s_E4ay_}原创 2019-01-10 18:05:09 · 396 阅读 · 0 评论 -
开坑bugku 逆向1 入门逆向
因为是在windows下跑。所以先放到IDA里面看看写的很明显了。H结尾 表明是16进制所以flag{Re_1s_S0_C0OL}原创 2019-01-04 21:27:11 · 568 阅读 · 0 评论 -
pwn的学习5 passcode
第五题,passcode还是3个文件,那就首先看C文件#include <stdio.h>#include <stdlib.h>void login(){ int passcode1; int passcode2; printf("enter passcode1 : "); scanf("%d", passcode1);...原创 2018-12-30 23:01:47 · 852 阅读 · 0 评论 -
pwn的学习4 flag
pwnable.kr的第四题首先是让我下载 flag文件。。。 那我就 下载嘛。。打开后是一个二进制文件。。目测是在linux下运行的。。我先 拖到IDA里面去看看 好吧。。。不会。。。55555.逆向真难,pwn真难,放弃了。。那我就只有百度了, 首先说明是个可执行文件。。说明是一个UPX壳的文件。。所以需要脱壳解压之后得到一个新的文件...原创 2018-12-29 13:10:41 · 1019 阅读 · 0 评论 -
bugku http://123.206.31.85:10012 rua233333
<html><h1>Please don't stop rua 233333</h1><br><!--class Time{ public $flag = ******************; public $truepassword = ******************; public $time; publ...转载 2018-12-27 16:52:20 · 717 阅读 · 0 评论 -
搭建CTF比赛平台
http://123.206.21.163这个是我按照 这个人的代码,修改后的。说实话,这个平台写的很精简,也很棒。代码啥的也很舒服,可惜就是没文档,所以最开始的时候,花了我两天时间大致阅读完了,知道哪一比分怎么改,干嘛的。上面的网址是效果。 接下来放他的github地址PS 下面有演示图片,但是因为是异步加载图片,所以有点慢,等下就好。这个比赛平台做的真的挺好的https://git...原创 2018-08-12 20:57:28 · 9507 阅读 · 9 评论 -
2018年涟湾杯总结
emmm,6月底参加青岛的涟湾杯,感触真的很大,作为一个大三狗,大二开始接触CTF,还是第一次参加这中线下赛。比赛的形式是CTF+线下攻防首先说下上午的CTF形式,pwn+逆向+隐写+webpwn这个题,我没时间看,所以不写了逆向,印象最深的是Android的逆向,要做的是对密码进行解码,用的是RSA,看的头大,反编译的java代码还能看,但是逻辑不清晰,而smali代码也让我难受,果然还是太菜了...原创 2018-07-11 18:00:38 · 177 阅读 · 0 评论 -
BUGKU web5
地址http://123.206.87.240:8002/web5/ 查看源码典型的JSFUCK运行一下看看([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]...原创 2019-02-03 21:48:01 · 290 阅读 · 0 评论