CTF
文章平均质量分 68
Simon菌
疾如岛风,稳如poi
展开
-
2020年「羊城杯」网络安全大赛 Re部分 WriteUp
Relogin使用PyInstaller Extractor v2.0把exe进行解包, 在解包指令中发现Python version: 36, 切换到python3.6环境中可以看见入口文件为login.pyc, 使用uncompyle6 login.pyc解析pyc文件看到一堆数字, 嗯, 又是方程组, 上z3from z3 import *a1, a2, a3, a4, a5, a6, a7, a8, a9, a10, a11, a12, a13, a14 = Ints("a1 a2 a原创 2020-09-11 19:15:32 · 2187 阅读 · 0 评论 -
WUSTCTF2020 web题 --- 大人, 时代变了
文章目录0x0 前言0x1 前端审计抓包逻辑分析解密算法0x2 验证码识别分析验证码处理特征提取0x3 代理池0x4 全部代码主体特征点0x5 题目源码前端App.tsxDrawer.tsx后端views.pyutils.pymodels.py0x0 前言出这个题的本意是看到CTF的web题老是PHP什么的, 感觉和现实情况有点脱节, 且对前端审计没有太大的要求, 于是出了这个"现代"一点的题. 这个题目模拟的是爬虫, 在多次请求后将会出现验证码, 再频繁访问将会封锁ip, 且网站是使用React写的,原创 2020-07-19 15:03:48 · 4848 阅读 · 0 评论 -
WUST CTF 第二次内部训练赛Writeup
文章目录PWNoverflow_stillrop_stillguessREmazeezbabyreWeb签到题有点像甜饼CRYPTObe@rMISC还是写题爽CryPWNoverflow_still又是overflow_still, 先进ida看看,可以看到核心代码便是cmp [ebp+arg_0], 0CAFEBABEh, 如果成功的话则call system, 最上面有gets给栈溢出开了漏洞, gdb一把梭首先在cmp上打上断点方便计算偏移量通过pattern_create 200构造字原创 2020-05-31 15:07:42 · 479 阅读 · 0 评论 -
WUST 五一萌新向CTF writup
PWNjust_run简单的签到题, 将题目拖进IDA后发现直接给了shell, 直接cat即可.flag{294dbf32-54ea-4c2f-a0d3-e3221df75913}2048将题目拖入IDA进行分析, 发现可溢出位置read懒得静态分析, 直接使用gdb构造字符串看看溢出成什么样子吧, 使用pattern_create 200构造出200长度的字符串AAA%AA...原创 2020-05-02 17:59:55 · 707 阅读 · 0 评论 -
Wust CTF 2020 黄金体验镇魂曲 writeup
前言这是我第一次打CTF, 比赛之前可以说是几乎啥都不懂, 靠着点平常开发的老底, 感谢dalao出的题都很萌新, 这才取得不错的成绩Misc比赛规则比赛采用CTF标准赛制,选手需要在题目环境中找到类似 wctf2020{y0u_kn0w_th3_rule5} 的字符串并将其在题目相应的地方提交得分这题flag就是wctf2020{y0u_kn0w_th3_rule5}Space C...原创 2020-03-30 16:08:17 · 1698 阅读 · 1 评论