我的CTF之路
1匹黑马
讷言敏行 筑梦踏实
展开
-
第三届山东新一代信息安全攻防赛——Web题目wp
文章目录Web1方法一方法二Web2代码审计命令执行Web3目录扫描手工注入Web1方法一这道题的思路就是文件包含加代码审计,最后文件上传。先来扫一下目录访问/static,有目录遍历看一下upload.js的源码:$(function () { $("#submit").on("click", function () { var fileName = $('#file_name').val(); var fileContent = $('#file_原创 2020-11-19 16:29:47 · 503 阅读 · 1 评论 -
BugkuCTF——最新web篇writeup(持续更新)
文章目录web2计算器web基础$_GETweb基础$_POST矛盾web3域名解析你必须让他停下变量1web2打开页面后F12查看源代码即可。flag:KEY{Web-2-bugKssNNikls9100}计算器这里做了输入长度限制,F12选中输入框,修改长度限制即可。flag:flag{CTF-bugku-0032}web基础$_GET这里要理解超全局变量$_GET,只要我们传递的参数为what,并且内容为flag,即可输出flag。flag:flag{bugku_get_su8原创 2020-11-16 19:45:20 · 3886 阅读 · 0 评论 -
2020易霖博杯——Re题目部分WP
文章目录re1re2与re3re4re5re1拿到程序以后拖进IDA里shift+F12看一下:双击跟进去,查看一下交叉引用,F5转一下伪代码就出来了:flag为:flag{Sign_fDfkl_CTF}}re2与re3目前网上仍没有公布WP,当时参赛选手都没解出来...re4拖IDA看一下,发现是ELF文件:看一下main()函数的伪代码:这是main()函数的伪代...原创 2020-04-01 03:21:25 · 3138 阅读 · 1 评论 -
Bugku——Take the maze详解
文章目录题目解题题目题目地址:Take the maze解题说句实话,这题看起来很简单,但其实是一道非常狗的题,谁做谁知道!我们直接进OD查字符串,定位到key error这里:这里可以看到,并没有什么跳转可以跳过它,说明这是一个外部调用,我们需要出这个CALL去分析,我们在断尾下断,以免程序跑飞了:出CALL后发现有一个JE可以跳过它,我们把它改为jnz。然后随便输入一串...原创 2020-03-27 00:20:11 · 2396 阅读 · 0 评论 -
bugku——不好用的ce详解
文章目录不好用的ce解题不好用的ce题目地址:不好用的ce解题这道题其实挺简单的,首先运行程序,搜一下字符串:定位到“ghjljzlkaslkkndnl”这里,为什么不定位到“点击一万次有flag”呢,因为他是程序一开始的消息框,后面触发的按钮事件才是主程序。接下来我们只能一个一个试了,在主程序中的每一个跳转都下断,然后运行一下程序,看看那个跳转了,哪一个就是关键跳咯:最终我们...原创 2020-03-26 22:52:56 · 2546 阅读 · 0 评论 -
Bugku——逆向入门详解
文章目录逆向入门解题逆向入门题目地址:逆向入门解题下载下来发现打不开,我还以为是要换个32位的操作系统,后来才发现是我想多了…把程序拖进IDA,切到十六进制发现是一张图片,只不过需要编码转换:这里我们可以使用HTML里的img镖标签,把内容都复制出来,保存到txt文档中先,然后加到标签里,就像这样:...原创 2020-03-26 22:21:47 · 2197 阅读 · 0 评论 -
Bugku——Easy_Re详解
文章目录Easy_Re解题Easy_Re题目地址:Easy_Re解题直接拖进OD里,定位到%s哪里,哪里是获取我们的传值内容,在往下走应该就是比较,然后返回结果。在下面的CALL下个断点,继续单步,注意第一个cmp,这是一个比较指令,运行到cmp时观察堆栈及寄存器变化。成功拿到flag:DUTCTF{We1c0met0DUTCTF}...原创 2020-03-26 16:14:16 · 2964 阅读 · 0 评论 -
Bugku——Easy_vb详解
文章目录Easy_vb解题进一步修改程序Easy_vb题目地址:Bugku——Easy_vb解题说句实话这道题很简单,要是单说找flag,可以说没什么技术含量。首先拖进OD里,常规找一下字符串,然后成功拿到flag…成功得到flag:flag{N3t_Rev_1s_E4ay}进一步修改程序我们运行程序会发现,”确定“这个按钮事件触发不了,原因就是我们输入的密码不正确,程序在这...原创 2020-03-26 15:49:49 · 2594 阅读 · 0 评论 -
Bugku———入门逆向详解
入门逆向题目地址:bugku——入门逆向解题首先我运行了一下,发现啥都没有,一闪而过了,随后我拖进OD里看了一下,发现了一串字符串:这里有很多的传参操作,而且flag对应的Unicode编码就是66、6C、61、67。拖进IDA里,定位到刚才的位置,选中字符串按r转义即可。成功得到flag:flag{Re_1s_S0_C0oL}...原创 2020-03-26 13:01:27 · 2175 阅读 · 0 评论