CTF
疯疯芸
方便永远是安全的敌人
展开
-
buuoj pwn
ret2textrippwntools gdb 调试gdb.debug(’./xxx’)pause()在弹出窗口设好断点,用 python 传递不可打印字符堆栈平衡,简单溢出from pwn import *#context.log_level='debug'#p=remote('node3.buuoj.cn',27864)#p=gdb.debug('./pwn1')#pause()target_addr=0x401186ret_addr=0x401016pay='a'*(原创 2020-10-07 20:38:03 · 1081 阅读 · 0 评论 -
北邮网安杯线下决赛 Writeup
北邮网安杯 Writeup有幸参加了北京邮电大学的北邮网安杯线下决赛虽然自己很菜,得分很低,但是这次比赛让我学到了很多,也对网络空间安全和 CTF 有了更加深入的了解最重要的是在这个过程中我认识到了一些兴趣、爱好相同很有趣的人,原来即使是同龄人中,还是有这么多的高手,自己需要学习的东西还很多因为知识浅薄,CTF 我只完成了最简单的一道,下面是我对这道题不成熟的解法如果有什么错误之处,欢...原创 2019-07-08 13:20:03 · 622 阅读 · 0 评论 -
BugKu-Web 部分 Writeup
web2查看源码,得 flag:KEY{Web-2-bugKssNNikls9100}计算器要求提交算式得结果,用 JS 验证查看源码,发现可能是 code.js然后进入查看,发现 flag:flag{CTF-bugku-0032}矛盾$num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) ...原创 2019-07-08 12:51:28 · 551 阅读 · 0 评论 -
BugKu Re 部分 Writeup
入门逆向拖进 IDA 发现初始化了一推变量,直接全部 R 得到 flageasy_vb拖进 IDA 看起来有壳,但是,往下看看,发现了 MCTF{_N3t_Rev_1s_E4ay_} 大喜,赶紧提交,然后错了。。。回看题目,提交格式为 flag{} ,心想,哎呀**,入门题还要搞点坑让人跳,CTF 套路深,我还是溜了吧。然后试了各种方法,啥都没发现。然后看了一篇题解,说是要把 MCTF ...原创 2019-07-08 12:56:00 · 676 阅读 · 0 评论 -
第二届全国中学生网络安全竞赛线上 writeup
第二届全国中学生网络安全竞赛 writeupMiscHiddenImage010 打开发现图片后面粘连了 zip 文件zip 文件里有一个 getflag.jpg 文件Kali 使用 binwalk -e 分离出 getflag.jpg同样使用 010 查看,返现文件末尾有一段 url 编码 (应该是吧)复制到 Google 搜索框回车,得到 flagflag: flag{...原创 2019-09-01 10:58:56 · 1798 阅读 · 0 评论