一天一道CTF
A_dmins
干啥啥不行,吃饭第一名!
展开
-
BUUCTF Reverse helloword、findit
BUUCTF Reverse helloword、findithellowordfindit一天一道CTF题目,能多不能少记录一下这两道题,这两道题是安卓逆向的题目~第一次接触安卓逆向的题目~helloword题目意思如下:下载APK文件,使用APKIDE打开,找到主函数:啊~快乐的题目:flag{7631a988259a00816deda84afb29430a}findit...原创 2019-07-23 21:42:34 · 5115 阅读 · 2 评论 -
MOCTF reverse 暗恋的苦恼
MOCTF reverse 暗恋的苦恼一天一道CTF题目,能多不能少打开题目的到信息:下载运行exe文件,随便输入的到:猜测是给了我们密文和密钥要我们破解明文,放进ida中(32位)分析主函数,注释部分是分析:然后进入到加密的函数,再次进行分析:发现还有一个加密函数,进入分析:大体的流程我们就很清楚的知道了:就是一开始我们输入明文和密钥对明文的每一个字符通过自己的方式...原创 2019-06-30 19:08:50 · 309 阅读 · 0 评论 -
XCTF 进阶 RE key、simple-check-100
XCTF 进阶 REkeysimple-check-100一天一道CTF题目,能多不能少key下载文件,运行,发现运行不动直接用ida打开找主函数,太简洁不可能:进入sub_401100:int sub_401100(){ signed int v0; // esi signed int v1; // esi unsigned int v2; // edi void...原创 2019-07-14 17:47:10 · 1555 阅读 · 0 评论 -
XCTF 进阶 RE dmd-50、Shuffle、re2-cpp-is-awesome
XCTF 进阶 RE dmd-50、Shuffle、re2-cpp-is-awesome一天一道CTF题目,能多不能少复习有什么意思吗?还不如做两个题快乐dmd-50下载文件,直接IDA打开(64)找到主函数,发现一串奇怪的值:得到:780438d5b6e29db0898bc4f0225935c0类似于MD5经过MD5解码得到:b781cbb29054db12f88f08c6e1...原创 2019-07-04 18:23:04 · 795 阅读 · 0 评论 -
XCTF 进阶 RE The_Maya_Society、Reversing.kr Music Player
两道逆向题目XCTF 进阶 RE The_Maya_SocietyReversing.kr Music PlayerXCTF 进阶 RE The_Maya_Society这道题目已经困惑我很久了,今天就把他解决了吧,,,,,首先下载文件有三个,一个网页,一个elf文件,一个文件夹打开网页没发现什么有用的东西,下载也下载不了,,,,既然如此,那就直接分析elf文件吧,直接用ida打开,找...原创 2019-07-13 18:37:41 · 733 阅读 · 0 评论 -
CyberCTF 4道MISC
CyberCTF 4道MISC一天一道CTF题目,能多不能少虽然说今天课设,但是CTF还是要打的,就说一下做对的misc解题思路吧最后一道MISC只有一点点头绪,但是做不出来。。。。。第一道MISC Sign in签到题,没什么好说的,下载文件打开:直接扫描条形码就得到了flag~第二道MISC No Word下载文件,直接打开是一个空白文件。。。。。其实里面有东西的,说...原创 2019-07-09 19:20:36 · 580 阅读 · 0 评论 -
MOCTF reverse 跳跳跳
MOCTF reverse 跳跳跳一天一道CTF题目,能多不能少下载运行打开,看到:用ida我没找到什么东西那就用OD打开咯,直接智能搜索字符串,查找"输入你心中的数字"字符串:找到一串给你flag的字符串,直接找到其位置,发现有一个jnz,很明显有问题:往上找一下,发现还有类似的jnz:不一样就跳到错误回答就结束,那我们可以用nop把jnz给填了,这也就无法跳到错误的地方了...原创 2019-06-28 14:55:21 · 346 阅读 · 0 评论 -
XCTF 新手 RE maze
XCTF 新手 RE maze一天一道CTF题目,能多不能少今天没有心思复习,于是打开XCTF想找个题目做一下,结果发现这道题目有50多天没解决,,,想看看到底是什么题目,这么久没写,啊哈哈哈由题目得知这个题可能是迷宫,,,,,下载文件,用ida打开(64位)找到主函数~,太长了不好截图,就把源码贴出来吧,源码如下:__int64 __fastcall main(__int64 a...原创 2019-07-03 17:35:02 · 1508 阅读 · 3 评论 -
CyberCTF WEB inclusion
CyberCTF WEB inclusion一天一道CTF题目,能多不能少打开网页,并没有发现什么,直接查看网页源代码:有个phpinfo???直接打开得到phpinfo的页面:不过这个好像也没找到什么东西~~还有一个lfi.php文件直接打开一开始不知道存在文件包含后面经过大佬提醒,可以使用php://filter/read=convert.base64-encode/res...原创 2019-07-08 23:34:46 · 306 阅读 · 0 评论 -
CyberCTF WEB Base_1
XCTF 进阶 RE re-for-50-plz-50一天一道CTF题目,能多不能少原创 2019-07-08 23:33:47 · 205 阅读 · 0 评论 -
安恒 6月月赛 简单的日志分析、又是crackme和你认识我吗?
安恒 6月月赛 简单的日志分析、又是crackme和你认识我吗?一天一道CTF题目,能多不能少0x001 Misc 简单的日志分析题目链接:链接:https://pan.baidu.com/s/1xxiCe_oTRcoIN-eFEfmTSg提取码:7j26复制这段内容后打开百度网盘手机App,操作更方便哦解压打开,日志文件分析,发现是对一个网站的盲注的日志,然后就开始寻找flag,...原创 2019-06-29 17:34:33 · 1608 阅读 · 1 评论 -
XCTF 进阶 RE crackme
XCTF 进阶 RE crackme一天一道CTF题目,能多不能少这道题确实费了些手脚~关键就是手工去壳,不过还是学到了题目的逻辑不难,关键就是考察脱壳能力吧下载文件,打开能正常运行,放入到IDA(32):这个有点不对劲啊,怎么可能是这样,主函数都没有,怀疑有壳,查他:果然有一个壳:nSPack 3.7 -> North Star/Liu Xing Ping好像是什么北斗...原创 2019-07-05 21:07:52 · 871 阅读 · 0 评论 -
MOCTF reverse crackme1
MOCTF reverse crackme1一天一道CTF题目,能多不能少刚刚考完数据库,做个题目压压惊~下载文件,运行,发现flag一直在变:用ida打开(32位)找到主函数:v7应该是主要的,而且是没变的,经过了一个sub_40104就变了,,,,,直接用python复原原来的v7:s = "2410488"len1 = len(s)for i in range(0,...原创 2019-07-01 12:01:10 · 307 阅读 · 0 评论 -
XCTF 进阶 RE re-for-50-plz-50
XCTF 进阶 RE re-for-50-plz-50一天一道CTF题目,能多不能少下载文件,直接用IDA打开~~:发现是MIPS的文件,咋也不知道是什么啊!!!!然后没管直接打开,结果发现转函数时:WTF?不能解压缩??看不了伪代码???因为不是C代码?话说MIPS是个啥~(流下了没有技术的泪水)最后经过查找资料,了解到MIPS是一个指令集与汇编时不同的两个东西~~必须恶补...原创 2019-07-06 14:21:49 · 1841 阅读 · 0 评论 -
BUUCTF Reverse RSA
BUUCTF Reverse RSA一天一道CTF,能多不能少下载文件打开~发现存在两个文件!!不用说,flag.enc肯定是加密后的,就不用看了,直接看pub.key,内容如下:-----BEGIN PUBLIC KEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczd...原创 2019-07-22 21:29:23 · 1665 阅读 · 0 评论 -
BUUCTF Reverse Java逆向解密
BUUCTF Reverse Java逆向解密一天一道CTF题目,能多不能少下载文件,发现是个class文件,这好办直接使用jd-gui打开,反编译:逻辑是如此清晰简单,就是我们输入一个字符串然后经过一个for循环进行异或然后将得到的新字符串与KEY进行比较,看看是否相等~这里我想看看在JAVA中的异或与python中的异或是否一样,我就进行了java代码的编译:再贴上pytho...原创 2019-07-22 22:18:54 · 5128 阅读 · 0 评论 -
BUUCTF Reverse reverse3
BUUCTF Reverse reverse3一天一道CTF题目,能多不能少下载文件,无壳,直接使用ida(32)打开,找到主函数:看上去简单易懂,输入一个字符串然后经过sub_4110BE函数进行加密然后再通过一个for循环进行变换,然后与str进行比较直接查看Str2的字符串:可以~继续查看加密的函数:while ( v11 > 0 ) { byte_41A...原创 2019-07-21 22:09:47 · 5008 阅读 · 8 评论 -
BUUCTF Reverse 不一样的flag
BUUCTF Reverse 不一样的flag一天一道CTF题目,能多不能少题目提示:下载文件用IDA打开(32),直接查看主函数:int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-...原创 2019-07-18 19:13:39 · 6189 阅读 · 2 评论 -
BUUCTF Reverse reverse1
BUUCTF Reverse reverse1一天一道CTF题目,能多不能少下载直接用ida(64)打开文件,找到主函数:跟进:到了这里,发现这里的复杂的一批直接查看字符串:看见关键字符串,直接跟进找调用该处的函数:找到关键函数:发现Str2是:又因为:直接把o替换成0,所以flag就是:flag{hell0_w0rld}...原创 2019-07-17 22:01:15 · 3705 阅读 · 0 评论 -
BUUCTF Reverse CrackRTF
BUUCTF Reverse CrackRTF一天一道CTF题目,能多不能少题目描述:下载文件,无壳直接ida打开,查看主函数:可以看到,需要我们输入两次密码,而且每次输入密码都必须是6位数否则退出,并且有两次判断~~先看第一次,第一次要求我们输入6位数,然后连接上@DBApp,通过一个sub_40100A函数进行加密,然后与6E32D0943418C2C33385BC35A14...原创 2019-07-20 22:53:43 · 3120 阅读 · 9 评论 -
Reversing.kr Easy ELF
Reversing.kr Easy ELF一天一道CTF题目,能多不能少下载打开文件~~ida(32位),查看main函数:不难看出sub_8048451()是关键,进入sub_8048451()查看:正是如注释一般,直接进行解码注意第四个数是负数,那么我们就直接取之补码右键Bitwise negate:s1 = 0x34 ^ 0x78s2 = 0x31s3 = 0x32 ...原创 2019-07-16 22:38:32 · 188 阅读 · 0 评论 -
Reversing.kr Easy Keygen、Easy Unpack
Reversing.kr Easy Keygen、Easy Unpack一天一道CTF题目,能多不能少Easy Keygen下载文件打开,发现readme.txt中存在提示:大概意思是找对应这一串数字的名字,,,用IDA打开,找到输入的地方,得到一个主要的函数:int __cdecl main(int argc, const char **argv, const char **env...原创 2019-07-12 16:29:01 · 364 阅读 · 1 评论 -
BUUCTF Reverse 新年快乐(手工去壳)
BUUCTF Reverse 新年快乐(手工去壳)一天一道CTF题目,能多不能少下载文件用ida(32)打开,发现:怎么可能才两个函数,猜测加了壳,直接查:发现是UPX 0.89.6 - 1.02 / 1.05 - 2.90 -> Markus & Laszlo [Overlay]的壳?就是UPX嘛,好像有什么直接脱壳的工具但是好像可以手工去壳?在这里直接尝试手工去壳...原创 2019-07-19 20:16:43 · 6206 阅读 · 1 评论 -
CyberCTF MISC difference_P
CyberCTF MISC difference_P一天一道CTF题目,能多不能少这个题在比赛的时候没有做出来,后面大佬告诉我解题思路我就在写一遍题目链接:链接:https://pan.baidu.com/s/1j9rEbuNsqDs_YbZ76AZ4jQ提取码:miel复制这段内容后打开百度网盘手机App,操作更方便哦两张图片图一:图二:首先把两张图转化为灰度值这样行...原创 2019-07-11 22:52:29 · 1235 阅读 · 1 评论 -
XCTF 进阶 RE re1-100
XCTF 进阶 RE re1-100一天一道CTF题目,能多不能少打开题目,发现是一个elf文件,直接用ida打开(64),找到主函数main直接进行分析,函数太长就不贴了~找到如下代码:这一堆的代码看上去就是检查一些东西的,比如说checkStringIsNumber()就是检查字符串是不是全部都是数字:继续往下走,一步一步分析代码:bufParentRead这个应该就是我们...原创 2019-07-15 21:54:43 · 1921 阅读 · 0 评论 -
SCTF MISC 打开电动车
SCTF MISC 打开电动车一天一道CTF题目,能多不能少这个比赛已经过了几天了,看了WP,发现这道题目一点都不难,当时自己做的时候没用心去做,这就很难受。主要知道地址位,但是没有搜索到关键的东西就放弃了,可能临近期末没花多少心思在这上面吧,,题目描述:附上题目链接:链接:https://pan.baidu.com/s/1ptL30K-C_NMjjPxt-ZRWvA提取码:x...原创 2019-06-27 13:12:21 · 993 阅读 · 0 评论 -
i春秋 MISC ReCreators
i春秋 MISC ReCreators一天一道CTF题目,能多不能少下载文件,不知道文件是什么格式,用winhex查看一下文件头,发现是kdmv:咋也不知道,咋也不敢问啊,直接百度一下,结果么的,,,,虚拟机启动,用kali的file命令查看一下文件,发现是ReCREATORS: VMware4 disk image原来是虚拟机映像文件,将文件后缀改为.vmdk用虚拟机打开,打开方...原创 2019-06-24 16:50:38 · 2387 阅读 · 0 评论 -
BUUCTF RE reverse2
BUUCTF RE reverse2一天一道CTF题目,能多不能少下载文件,用ida打开,查看主函数:看见有一个flag字符串比较的,点进去看一看:看上去好像flag啊,可惜不是~~分析主函数,发现这里有替换:转成ASCII码形式:把刚刚那一串flag里面的i和r替换成1get flag:flag{hack1ng_fo1_fun}今天又是自闭的一天~~,看了那么多题,都不...原创 2019-06-09 19:12:51 · 3585 阅读 · 5 评论 -
i春秋 WEB phone number
i春秋 WEB phone number一天一道CTF题目,能多不能少打开网页是一个登陆页面,还能够注册,注册一个账号登陆进去,发现登录名和电话号码有回显:点击check按钮,发现会查询你的电话号码~~毕竟题目也是提示电话号码嘛!!想到是不是二次注入~重新注册的时候发现提示电话号码必须是字符:既然只能传入数字,那么其他进制的数字能行吗?尝试16进制,成功,啊哈哈哈哈哈哈由于...原创 2019-06-19 14:49:22 · 699 阅读 · 0 评论 -
i春秋 WEB 123
i春秋 WEB 123一天一道CTF题目,能多不能少打开网页一个登录框,按照惯例查看网页源代码,有所发现:查看user.php,发现存在但是什么都没有,检查是否存在备份文件~发现存在:下载打开,bp抓包,当做字典进行爆破:先构造:最后加入字典进行爆破,年份不对可以一直加,或者减,,,,,总之,暴力就对了最后得到用户名和密码:zhangyuzhenzhangyuzhen19...原创 2019-06-14 13:30:23 · 970 阅读 · 0 评论 -
XCTF MISC 我们的秘密是绿色的
XCTF MISC Reverse-it 我们的秘密是绿色的一天一道CTF题目,能多不能少下载文件,发现是一张图片,看名字绿色,我还是以为是啥lsb隐写啥的,结果啥都没发现仔细看题目我们的秘密,刚好有一款工具就叫做Our secret:用工具打开,发现要密码,,,各种尝试,green,GREEN啊,,,,最后发现图片上的日历有些数字颜色是绿色的!!!输入密码:040511121819...原创 2019-06-08 20:36:45 · 5575 阅读 · 4 评论 -
XCTF MISC Reverse-it
XCTF MISC Reverse-it一天一道CTF题目,能多不能少下载文件,放入winhex,入眼的是一坨乱码!!!看了看文件头9DFF,好像jpeg图片的文件尾FFD9,在滑到最后看了一下,看见:反过来好像就是jpeg图片的文件头!!!这不和上一个题一样吗?直接用上一个题脚本跑,结果发现不对,突然发现,上一个和这一个略有不同,上次是文件内容逆序,这次是16进制逆序直接copy...原创 2019-06-08 19:22:07 · 7618 阅读 · 0 评论 -
XCTF MISC ReverseMe
XCTF MISC ReverseMe一天一道CTF题,能多不能少crypto实在做不下去了,,,,下载文件,用winhex打开,到后面发现windows和Exif文字是反的:编写脚本使其逆序:f = open('reverseMe','rb')s = open('flag','wb')s.write(f.read()[::-1])#flag{4f7548f93c7bef1d...原创 2019-06-08 18:36:12 · 902 阅读 · 0 评论 -
XCTF crypto Easy_Crypto
XCTF crypto Easy_Crypto一天一道CTF题目,能多不能少下载文件,得到两个文件,一个源码(用notpad++打开有格式,记事本看的眼睛痛):get buf unsign s[256]get buf t[256]we have key:hello worldwe have flag:????????????????????????????????for i...原创 2019-06-08 17:39:22 · 1577 阅读 · 0 评论 -
i春秋 WEB Login
i春秋 WEB Login一天一道CTF题目,能多不能少打开网页,发现登录,查看源代码,发现疑似账号密码的东西~:登录,发现什么都没有,源码也没有什么~:既然如此就抓包吧,bp启动:发现一个奇怪的东西——show??:那就把这个值变成1看看有没有什么变化:得到源码:源码如下:<!-- <?php include 'common.php'; $requset...原创 2019-06-13 20:10:51 · 1302 阅读 · 0 评论 -
XCTF crypto x_xor_md5
XCTF crypto x_xor_md5一天一道CTF题目,能多不能少拿到文件,用winhex打开,发现是一串数字,根据题目的意思猜测是异或,发现后面的数字有一串是一样的!!把这一串16进制的数字copy下来,与每一行进行异或得到:num = ['68', '4d', '4d', '4d', '0c', '00', '47', '4f', '4f', '44', '00', '4a',...原创 2019-06-07 20:27:50 · 2394 阅读 · 0 评论 -
BUUCTF web WarmUp
BUUCTF web WarmUp一天一道CTF题目,能多不能少打开页面,一个滑稽,查看源码,得到source.php,输入得到源码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { ...原创 2019-06-07 13:37:41 · 11947 阅读 · 22 评论 -
JarvisOJ RE Findkey
JarvisOJ RE Findkey下载文件,发现用ida打不开,拖到KALI虚拟机内,用file命令查看文件,发现是python文件,更改文件后缀名为pyc,使用python在线反编译工具反编译,得到代码。Python反编译-在线工具得到源码:import syslookup = [196,153,149,206,17,221,10,217,167,18,36,135,103,61...原创 2019-06-06 16:14:45 · 316 阅读 · 0 评论 -
i春秋 WEB GetFlag
i春秋 WEB GetFlag一天一道CTF题目,能多不能少打开网页,点击login来到登陆页面:发现验证码是截取MD5的验证:substr(md5(captcha), 0, 6)=3aab4a编写脚本来跑验证码:import requestsimport base64import sysimport hashlibdef getMd5(index): for i in r...原创 2019-06-15 18:14:58 · 1538 阅读 · 0 评论 -
i春秋 WEB fuzzing
i春秋 WEB fuzzing一天一道CTF题目,能多不能少打开网页发现there is nothing,最后一通折腾什么都没有,最后进行抓包,得到提示:按照提示应该是要构造ip,使用X-Forwarded-For还有个提示是它要大的内部网络,直接将常用内网IP段都试下尝试到10.0.0.0的时候得到一个新的提示:进入得到新的提示,需要传递一个key?发现get传递不行,改为...原创 2019-06-16 12:56:21 · 1576 阅读 · 0 评论