CTFer's WP
Cheney辰星
这个作者很懒,什么都没留下…
展开
-
2020数字中国创新大赛虎符网络安全赛RE——game WP
阅读字节码后,首先定义了三个列表,arr0,arr1,arr2。主函数逻辑大致如下(伪代码形式给出):获取输入,然后依次调用4个check函数对输入进行check,如果其中任何一个不通过,返回失败。分别查阅4个check函数。4个函数翻译过后,整理出其关键运算处(用伪代码形式),推测出其作用。check0:字符ASCII值必须在32~127即可打印字符check1:长度校验,可以爆破得f...原创 2020-04-21 09:23:46 · 782 阅读 · 0 评论 -
易霖博比赛Re部分WP
re1先看运行下程序。发现输入提示,那用IDA打开搜索关键字符串,利用交叉引用定位函数。函数对用户输入前面几个字符进行判断,符合就是flag,直接提取出判断条件中的数据即可,那就是flag.flag{Sing_fDfkl_CTF}angr2_1ELF文件,先用IDA打开看下,如下:main函数以及把程序逻辑写的很清楚了,运行时大致流程是:初始化passwd,读取用户输入,...原创 2020-03-27 16:40:09 · 400 阅读 · 1 评论 -
BJDCTF2nd Reverser部分wp
guessgame签到题,拖进IDA搜索字符串就能得到flag。8086一道很简单的阅读16位汇编的程序2个函数,一个入口函数,一个解密函数。程序大致所说的是数据段定义的数据与31进行异或运算,结果就是flag。但解密函数的执行流程被稍微更改了一下,变为了无限调用自身也就是一直jmp自身,nop掉jmp语句就行了。...原创 2020-03-23 11:26:32 · 218 阅读 · 0 评论 -
高校战“疫”网络安全分享赛Re:天津垓WP
复现题我下载的时候这个题缺了个dll,补上后运行下程序,观察。需要输入授权字符串。拖入IDA查看,查看字符串,发现有限制调试工具的代码,解除。找到第一个输入点。需要输入符号位运算的合法输入,写个脚本破解,如下:str = [0x52, 0x69, 0x73, 0x69, 0x6e, 0x67, 0x5f, 0x48, 0x6f, 0x70, 0x70, 0x65, 0x72, ...原创 2020-03-16 23:18:20 · 440 阅读 · 1 评论 -
Buuoj-Re :helloworld
下载附件一看,是apk。使用AndroidKill工具进分析,搜索关键字符flag,获得flag。flag{7631a988259a00816deda84afb29430a}娱乐题,没什么收获。今天先睡了原创 2020-03-15 23:04:36 · 387 阅读 · 0 评论 -
几道webCTF——命令绕过
第一题无回显类型这里的exec函数会把参数cmd的值当做命令执行,并且没有任何过滤和限制。对于这种无回显的题目,我们可以选择重定向符>来查看和获取信息。我们先使用cmd=ls>info然后查看info来获取当前路径下的文件信息,如下:发现flag.php,我们再次使用重定向符把其内容写入一个文件,再读取这个文件即可,即使用cmd=cat fl*>info,再次前往页面查...原创 2020-03-14 11:51:26 · 1245 阅读 · 0 评论 -
高校战“疫”网络安全分享赛
2020疫情期间高校战“疫”网络安全分享赛,个人做出的部分WP。不足之处见谅。MISC简单MISC提示为简单隐写术。附件中一张jpg图片和一个名为flag.zip的加密压缩包,很明显是让我们利用jpg获得密码解压压缩包。我们猜测这个图片中可能存在.txt文件保存密码,16进制查看器中查看下验证猜想。在kali中利用binwalk分离出来,并查看得到莫尔斯码,解码得到密码,解码压缩...原创 2020-03-09 10:45:03 · 2895 阅读 · 0 评论