![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF的writeup
一些CTF题目的writeup
I still …
这个作者很懒,什么都没留下…
展开
-
CTF小白学习笔记(Reverse)-i春秋 NoExec
大纲一.解题过程预处理找到入口分析check函数字符串按索引奇偶分成2个字符串将2个字符串base64编码后拼接将拼接后的字符串DES加密二.解题脚本一.解题过程这道题涉及到的有windows PE文件头相关的知识,以及base64和DES算法,这个exe正如题目名称,不能直接运行,用exeinfo也只能得到下图:关于windows PE文件头,可以参考这篇PE总结 - DOS文件头、PE文件头、节表和表详解关于DES算法,可以参考这位大佬的博客DES加密与解密原理及C++代码实现预处理预处理原创 2020-12-10 15:37:43 · 1494 阅读 · 0 评论 -
CTF小白学习笔记(Reverse)-i春秋 CrackMe-1
主要考察动态调试,不过动态调试的过程就略去了解题过程运行一下,大概就是如果输入的是flag就成功:查壳发现无壳,直接上IDA:点进DialogFunc这里关键步骤应该在sub_401210里,如果返回值是751,那就成功了,点进去看看这里有几个可疑变量,v68, String。经过调试发现v68是个恒定的字符串,长度18,值为:BinGzLFormiChunQiuString就是输入字符串。这里可疑看出输入时36个字符这个判断就是确保输入的字符都是0-9 A-F, 也就是输入是16进原创 2020-12-02 10:33:43 · 1136 阅读 · 0 评论 -
CTF小白学习笔记(Reverse)-i春秋 SimpleGame
大纲一.解题过程静态分析尝试IAT修复接着静态分析二.解题脚本三.总结一.解题过程静态分析拿到题目运行,运行下发现是输入flag进行比对的题目。先查壳:二话不说,upx脱壳,然后开始ida分析:main函数:首先检查输入字符串长度是否为36,sub_401360功能是检查输入是否全是小写字母,不是返回-1。这里就不截图了。同样字符串下一步比对过程全在sub_401000,sub_4012C0和sub_401300就不截图了。来看sub_401000,这段代码有点长,部分变量我也重命名过,原创 2020-11-19 15:49:33 · 557 阅读 · 0 评论 -
CTF小白学习笔记(Reverse)-i春秋 Classical CrackMe
这道题主要考察.Net程序逆向运行一下:用exeinfo查看文件:发现是混淆过的.Net程序那再用de4dot反混淆,这里给一个de4dot下载链接:https://github.com/de4dot/de4dot/actions/runs/229869631反混淆后生成CrackMe-cleaned.exe,用dnsPy打开:程序大概流程就是把输入字符串base64加密过后与字符串b比对,这里base64解码得flag:PCTF{Ea5y_Do_Net_Cr原创 2020-10-30 12:08:48 · 655 阅读 · 0 评论 -
攻防世界streamgame1
题目下下来的附件有两个,1个.py文件,1个二进制文件,.py文件内容如下:from flag import flagassert flag.startswith("flag{")# 作用:判断字符串是否以指定字符或子字符串开头flag{assert flag.endswith("}")# 作用:判断字符串是否以指定字符或子字符串结尾},flag{},6个字节assert len(flag)==25# flag的长度为25字节,25-6=19个字节#3<<2可以这么算,bin原创 2020-10-14 10:22:54 · 968 阅读 · 0 评论 -
攻防世界supermarket
首先检查保护机制然后运行一下是一个菜单题,接着往下看可以看到,选项3会按行打印出每个商品的信息,在des.后面就是商品的description接着IDA分析首先看看sub_8048864()sub_8048812就是读入一串字符串到nptr,这一块并没有溢出点,但是这里并不是以%d的方式输入数字,而是先输入字符串然后用atoi函数转换,如果能够修改atoi的got表为system并且输入/bin/sh那么我们的目的便达成了。接着往下看,看能不能实现这.原创 2020-08-25 22:16:24 · 357 阅读 · 5 评论 -
攻防世界pwn pwn_level2
首先下下来的文件查壳以及查保护机制原创 2020-08-14 11:00:07 · 304 阅读 · 0 评论 -
CTF小白学习笔记(Reverse)-i春秋 juckcode
这道题主要考察花指令和动态调试。(看了很多大神的wp才看出门道)对花指令不太了解的朋友可以参考以下视频:IDA如何patch掉花指令?大纲一.解题过程去除花指令动态调试过程创建4个关键字符串对4个关键字符串进行base64编码,并将编码后的字符串重新组合对重新组合过的字符串的变换解密脚本二.ida动态调试三.python2和python3的base64一.解题过程拿到题目后解压,发现一个是flag.enc,一个exe,运行exe。去除花指令提示打不开flag文件,用ida打开看看。原创 2020-11-15 16:01:00 · 914 阅读 · 0 评论