MOCTF
A_dmins
干啥啥不行,吃饭第一名!
展开
-
MOCTF reverse crackme2
MOCTF reverse crackme2 一天一道CTF题目,能多不能少 下载文件打开运行得到: 怀疑是对比,先用IDA看一手: 有两个重要的地方,一个是比较的字符串,另外一个是一个加密的函数 加密函数如下: 有个常量是6,然后每进行一次异或就加一 把字符串copy下来,直接模拟即可 py代码: s = "10<1<>;?8:%w!##&#q./,x(,(("...原创 2019-07-02 17:22:19 · 314 阅读 · 0 评论 -
MOCTF 简单注入
MOCTF 简单注入 简单注入,可真的是太“简单”了 打开页面,查看源码: 传入id=1,依次输入id=1,id=2,id=3有一些提示,说数据库的长度大于20,而且flag就在这个库内 开始检测注入,,,,, 经过一系列的检查之后发现: /**/,空格,substr(),union,or,>(后面写脚本的时候才知道>过滤了,套~)等…都被过滤了 union都被过滤了,报错注入实现不...原创 2019-06-05 20:51:43 · 613 阅读 · 0 评论 -
MOCTF reverse 跳跳跳
MOCTF reverse 跳跳跳 一天一道CTF题目,能多不能少 下载运行打开,看到: 用ida我没找到什么东西 那就用OD打开咯,直接智能搜索字符串,查找"输入你心中的数字"字符串: 找到一串给你flag的字符串,直接找到其位置,发现有一个jnz,很明显有问题: 往上找一下,发现还有类似的jnz: 不一样就跳到错误回答就结束,那我们可以用nop把jnz给填了,这也就无法跳到错误的地方了...原创 2019-06-28 14:55:21 · 382 阅读 · 0 评论 -
MOCTF reverse 暗恋的苦恼
MOCTF reverse 暗恋的苦恼 一天一道CTF题目,能多不能少 打开题目的到信息: 下载运行exe文件,随便输入的到: 猜测是给了我们密文和密钥要我们破解明文,放进ida中(32位) 分析主函数,注释部分是分析: 然后进入到加密的函数,再次进行分析: 发现还有一个加密函数,进入分析: 大体的流程我们就很清楚的知道了: 就是一开始我们输入明文和密钥 对明文的每一个字符通过自己的方式...原创 2019-06-30 19:08:50 · 320 阅读 · 0 评论 -
MOCTF reverse crackme1
MOCTF reverse crackme1 一天一道CTF题目,能多不能少 刚刚考完数据库,做个题目压压惊~ 下载文件,运行,发现flag一直在变: 用ida打开(32位)找到主函数: v7应该是主要的,而且是没变的,经过了一个sub_40104就变了,,,,, 直接用python复原原来的v7: s = "2410488" len1 = len(s) for i in range(0,...原创 2019-07-01 12:01:10 · 337 阅读 · 0 评论