MOCTF
song-10
~
展开
-
reverse-crackme1&&web(呱呱呱&&膜ctf?&&机器蛇)
这道题的flag让人觉得很意外,或者说把问题复杂化了。下面是本题的题解:拿到的是一个32位的pe文件,直接放进IDA,定位主函数:int main_0(){ int v0; // eax signed int v2; // [esp+50h] [ebp-18h] _DWORD *v3; // [esp+54h] [ebp-14h] signed int i; // [e...原创 2019-07-13 09:51:44 · 258 阅读 · 0 评论 -
reverse-crackme2
这道题逻辑比较简单,放入ida简单分析就能得到flag定位主函数后查看伪代码:int main_0(){ signed int i; // [esp+54h] [ebp-14h] signed int v2; // [esp+58h] [ebp-10h] char *v3; // [esp+5Ch] [ebp-Ch] char *v4; // [esp+60h] [eb...原创 2019-07-14 22:16:22 · 326 阅读 · 0 评论 -
misc-我可是黑客&&假装安全
1 我可是黑客拿到的是一张图片,先保存下来,查看详细信息,但没什么有用信息,直接放进winhex,发现flag:2 假装安全拿到的同样是一张图片,保存后查看详细信息,没有有用信息,放进winhex里:发现有压缩包,用binwalk验证一下:猜想正确,直接用foremost提取出来。得到一个压缩包:尝试解压,但发现需要密码:在winhex中查看...原创 2019-07-15 10:48:47 · 374 阅读 · 0 评论 -
web-PHP黑魔法&&我想要钱
php黑魔法这道题两个知识点:备份文件;index.php~ php弱类型。题目提示有源码,但点击进去后并未发现有用的源码:查看备份文件:index.php~得到php源码:<!DOCTYPE html><!--html lang="zh-CN"><head> <meta http-equiv="Conten...原创 2019-07-15 11:31:14 · 532 阅读 · 0 评论 -
reverse-跳跳跳
本题拿到的是一个32位的pe文件,直接放入OD中,查看字符串:直接定位到第一处判断:在这里下断,(如果想要修改该程序,可以将此处的jnz修改为jz,或者直接nop掉,我这里的思路是下断后再动调)以此类推,在每一个判断处下断:因为要置六次,所以这里有六个断点,由字符提示可知该程序在运行之后会自动退出,所以在下一个断点,以防程序自动退出:断点下好后,运行程序,每次到...原创 2019-07-11 11:28:44 · 146 阅读 · 0 评论 -
reverse-暗恋的苦恼
题目描述如下:根据题目描述可知此题的目的是让分析程序加密过程,然后根据密文和密钥还原出明文。将得到的pe文件放入IDA,定位到关键处:查看伪代码,很容易发现加密函数:跟踪进去,发现加密过程的两个关键函数:_BYTE *__cdecl sub_401240(char *a1, char *a2){ _BYTE *v3; // [esp+50h] [ebp-14...原创 2019-07-11 11:59:02 · 180 阅读 · 0 评论 -
misc-扫扫出奇迹&&光阴似箭&&杰斯的魔法
扫扫出奇迹拿到的是一个二维码:显然直接扫是没有用的,对比普通的二维码很容易发现题目中的二维码问题出现在颜色上,用StegSolve分离颜色,即可得到正常的二维码:这次扫描即可得到flag光阴似箭拿到的是动图,图片内容即包含flag,同样用的是StegSolve,分理出帧即可写出flag:不过这里需要注意的是得到的flag是逆序的杰斯的魔法得到的是一句j...原创 2019-07-18 19:21:34 · 219 阅读 · 0 评论 -
misc-流量分析&&女神的告白&&捉迷藏
流量分析拿到的是一个流量包,直接追踪tcp流即可得到flag:女神的告白zip格式的加密压缩包,由题目可知密码位数大于6,且开头为meimei:用ARCHPR破解,因为知道密码开头部分,所以采用掩码攻击的形式:运行软件即得到解压密码:解压后即可得到flag捉迷藏题目描述很有意思,拿到的是一个png的图片和txt文件,用winhex查看图片,发现图...原创 2019-07-18 19:46:00 · 645 阅读 · 0 评论 -
crypto-writeup
数据库密码题目描述:数据库密码经由md5加密后存储,md5字串长度为32个字符(128位),但题目中给的是35位仔细观察发现,字母Q、X、V并不是md5值所包含的字母,去除后刚好32个字符(128位),修改后的字串在网站上在线解密,得到flag:rot大法好题目描述:没有什么特殊的,直接rot13解密:解密后发现是逆序,倒过来就是flag:奇怪的汉字...原创 2019-07-19 22:56:04 · 425 阅读 · 0 评论