ctf
文章平均质量分 53
元泱
这个作者很懒,什么都没留下…
展开
-
Web之buuctf-[网鼎杯 2020 青龙组]AreUSerialz
源码分析<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler #一个类{ protected $op; #类里面的三个受保护变量 protected $filename; protected $content; function __construct() #给三个变量赋值,并调用process()公有函数,构造函数?原创 2021-03-28 21:24:03 · 261 阅读 · 0 评论 -
Web之buuctf-[SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn打开后可以看到:显然这是一个文件上传,传一个木马看看:不合法,尝试上传一个图片马:“<?”被过滤了,换一个asp的:意外收获,看来是基于文件头来检测的,然后尝试用蚁剑来连连看:emmm,返回数据为空,又试了好几次,不行。。。看了下师傅们的wp,才知道还要配合文件包含漏洞来一起才行,而且还要用到一个.user.ini的php配置文件(相关知识可百度,嘿嘿嘿),总之,就是要先上传一个.user.ini配置文件,再上传自己的一句话木马才行。传.user原创 2021-03-27 19:42:50 · 683 阅读 · 0 评论 -
Web之buuctf-[RoarCTF 2019]Easy Calc
[RoarCTF 2019]Easy Calc先F12看看:发现了个calc.php,打开:以get方式传递num这个参数,过滤了一些特殊字符,尝试字母:也被过滤了,加上那些特殊字符,显然这里有个waf,不过绕不来说的就是我了。看其他师傅们的wp上说是通过php的字符串解析特性可以绕过,相关特性可自行百度。。。总之,只需要在构造payload时在num参数前面加上一个空格就可以绕过waf,如:在此基础上利用var_dump(scandir(chr(47)))来从根目录下读取文件(用chr(47)是原创 2021-03-25 21:34:47 · 161 阅读 · 0 评论 -
Web之buuctf-[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret FileF12查看源码:访问/Archive_room.php访问secret:bp抓包:原创 2021-03-25 16:06:04 · 117 阅读 · 0 评论 -
Web之buuctf-[极客大挑战 2019]EasySQL
buuctf-[极客大挑战 2019]EasySQL进入链接:题目已知为sql注入,然后有输入框,首先尝试使用万能密码:很意外的就获取到了flag:原创 2021-03-24 18:34:53 · 105 阅读 · 0 评论 -
2021 AntCTF&D3CTF之jumpjump
AntCTF&D3CTF之jumpjump前言正题后记前言其他的都太难惹。。。正题Ida打开,shift+F12查看字符串:跟进后来到关键函数,F5大法查看伪代码:通过分析,有两个关键函数,sub_40189D()和sub_40191E(),第一个函数:继续跟进:for循环里的就是第一轮异或,后面的sub_408A80()函数经过动态调试发现为反调试手段,只要不进入该函数,直接F9到下一个断点前即可继续运行程序。第二个函数:将第一轮异或后的值加4之后与0x33异或,再与原创 2021-03-08 20:31:27 · 408 阅读 · 0 评论 -
DiceCTF--babymix
babymix通过file命令查看文件位数:64位ida64打开,发现关键函数:进入该函数后,根据函数情况逐步查看,发现一串的套娃函数又因为每个套娃函数里面都有一个约束式子,显然这是一道典型的利用z3约束器进行解题的题目。脚本from z3 import *s = Solver()a1 = [BitVec('u%d'%i,8) for i in range(0,22)]s.add(a1[12] - a1[17] + a1[12] + a1[8] == 153)s.add(a1[10] +原创 2021-02-08 21:18:52 · 204 阅读 · 0 评论 -
2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re-z3wp
第十三届全国大学生信息安全创新实践大赛re之z3Z3查壳显示不是有效的PE文件,emmm,先放一下。ida打开找到主函数,F5查看伪代码恩,上面那个不是有效PE文件看来没什么影响。可以看出中间大串的运算过程其实是六组7元一次方程组,其中以v46为开头的数组作为未知量(v46为自己输入的字符串),运算过后得到的v4开头的数组再与已知的Dst数组进行比较,也就是说v4数组为已知数组,这样就构成了六组可解的7元一次方程组。解方程的话可以运用线代方面的知识慢慢手解,当然网上也有在线解方程的网站:原创 2020-08-22 23:32:01 · 1234 阅读 · 0 评论 -
Re学习之攻防世界-easy_Maze
文章目录攻防世界-easy_Maze二、步骤总结攻防世界-easy_Maze示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、步骤查看文件类型,拖进Ubuntu,终端file命令ida打开,找到main函数,F5查看伪代码,发现一共三个步骤进入到Step_0()a3为主函数中的v7,a2=7,a1是主函数中的v9。继续分析代码,看的出来一共执行了49次,这说明了v9这个数组并不是如ida翻译的那样是个长度为7的数组,它后面的那些数据也应该是v9.原创 2020-09-28 14:22:04 · 288 阅读 · 0 评论 -
西湖论剑2020线上初赛re之Cellular
西湖论剑re之Cellular前言过程总结前言作为一个菜鸡,从未体验过用od和ida两个结合在一起居然是如此的快乐,实在是太感动了(第一次用od整出了flag,快乐)过程首先就是查看文件类型32位.exe程序,无壳,放入ida打开,Shift+F12查找字符串出现了这个,一看就觉得应该是个迷宫类的题目。F5看伪代码发现两个关键函数,猜测第一个函数应该就是在构造地图,第二个很明显就是检测输入是否正确了。跟进去后发现两个函数都很复杂,我是觉得很头大的了,然后又想起了之前在攻防..原创 2020-10-09 14:23:12 · 675 阅读 · 3 评论