MOCTF
A_dmins
干啥啥不行,吃饭第一名!
展开
-
MOCTF reverse crackme2
MOCTF reverse crackme2一天一道CTF题目,能多不能少下载文件打开运行得到:怀疑是对比,先用IDA看一手:有两个重要的地方,一个是比较的字符串,另外一个是一个加密的函数加密函数如下:有个常量是6,然后每进行一次异或就加一把字符串copy下来,直接模拟即可py代码:s = "10<1<>;?8:%w!##&#q./,x(,(("...原创 2019-07-02 17:22:19 · 280 阅读 · 0 评论 -
MOCTF 简单注入
MOCTF 简单注入简单注入,可真的是太“简单”了打开页面,查看源码:传入id=1,依次输入id=1,id=2,id=3有一些提示,说数据库的长度大于20,而且flag就在这个库内开始检测注入,,,,,经过一系列的检查之后发现:/**/,空格,substr(),union,or,>(后面写脚本的时候才知道>过滤了,套~)等…都被过滤了union都被过滤了,报错注入实现不...原创 2019-06-05 20:51:43 · 601 阅读 · 0 评论 -
MOCTF reverse 跳跳跳
MOCTF reverse 跳跳跳一天一道CTF题目,能多不能少下载运行打开,看到:用ida我没找到什么东西那就用OD打开咯,直接智能搜索字符串,查找"输入你心中的数字"字符串:找到一串给你flag的字符串,直接找到其位置,发现有一个jnz,很明显有问题:往上找一下,发现还有类似的jnz:不一样就跳到错误回答就结束,那我们可以用nop把jnz给填了,这也就无法跳到错误的地方了...原创 2019-06-28 14:55:21 · 349 阅读 · 0 评论 -
MOCTF reverse 暗恋的苦恼
MOCTF reverse 暗恋的苦恼一天一道CTF题目,能多不能少打开题目的到信息:下载运行exe文件,随便输入的到:猜测是给了我们密文和密钥要我们破解明文,放进ida中(32位)分析主函数,注释部分是分析:然后进入到加密的函数,再次进行分析:发现还有一个加密函数,进入分析:大体的流程我们就很清楚的知道了:就是一开始我们输入明文和密钥对明文的每一个字符通过自己的方式...原创 2019-06-30 19:08:50 · 313 阅读 · 0 评论 -
MOCTF reverse crackme1
MOCTF reverse crackme1一天一道CTF题目,能多不能少刚刚考完数据库,做个题目压压惊~下载文件,运行,发现flag一直在变:用ida打开(32位)找到主函数:v7应该是主要的,而且是没变的,经过了一个sub_40104就变了,,,,,直接用python复原原来的v7:s = "2410488"len1 = len(s)for i in range(0,...原创 2019-07-01 12:01:10 · 310 阅读 · 0 评论