CTF
文章平均质量分 72
beglage
生来平凡 学勇无惧
展开
-
恶意文件分析(工业互联网安全技能大赛初赛wp)
题目:下载附件得到一个压缩包wp算是签到题吧直接拿来用文本文档打开压缩包,搜索flagZXdhenhkczc0MTk1Mw==发现是base64编码,解码ewazxds741953直接提交,错误比赛方给出提示 键盘发现在键盘上组成了字符 GK题目提示16进制提交GK 转16进制474b最后用flag{}包起来flag{474b}...原创 2020-10-27 10:58:24 · 1596 阅读 · 4 评论 -
常见的对称加密(工业互联网安全技能大赛初赛wp)
题目描述S:[14, 13, 4, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7][0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8][4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0][15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13][15, 1, 8, 14, 6, 11, 3, 4,原创 2020-10-27 10:47:35 · 883 阅读 · 2 评论 -
Bugku pwn4
准备:可以看到程序没有开任何的保护运行测试了一下,有一个输入数据的点IDA定位到主函数,很明显这里的 s 可以作为溢出的点浏览了一下找到了system函数,kaix…找找rop点,查看一下字符串刚开始也很懵逼,找了一下/bin/bash 没找到,去看了wp,原来这里的$0也是可以利用的,system('/bin/bash')和system('$0')的效果是一样的。这样我们就可以借用'$0'来溢出拿到shellOK现在我们有...原创 2020-10-24 18:44:05 · 287 阅读 · 0 评论 -
网络安全比赛知识点梳理小记
目录信息安全基础知识Windows操作系统Linux系统安全网络应用安全病毒分析信息安全基础知识1.1 信息安全基本知识信息安全的定义信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的评估准则可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。BS7799信息安全管理标准是英国制定的安全威胁信息窃取是指未经授权的攻击.原创 2020-10-12 17:49:44 · 3701 阅读 · 2 评论 -
攻防世界-PWN-hello_pwn
开始进军PWN题目录分析拖入IDAexp分析使用 file 和 checksec(查看程序的保护机制) 指令分析文件x86-64 架构 Linux可执行文件ELFchecksec参数Arch 程序架构信息。这里是amd64-64的RELRO 主要针对 GOT 改写的攻击方式的保护 RELRO为” Partial RELRO”,说明我们对GOT表具有写权限。 这里也没作保护Stack 栈保护 这里没有启用NX 栈没有执行权限 这里是打开的PI.原创 2020-09-24 21:43:57 · 507 阅读 · 1 评论 -
PWN-整型溢出-攻防世界-PWN-int_overflow
目录整型溢出漏洞是什么攻防世界-PWN-int_overflowexp整型溢出漏洞是什么整型是一个特定的变量类型,在32位的系统中,一个整数一般占32位,而在64位的系统中一个整数占64位,(下面主要介绍32位整型溢出)为了表示正负(有符号),需要最高位来决定数值的,下面列举一些常见的整型的数值范围在c语言中有这样的规定:对于unsigned整型的溢出,溢出之后的数会和2^(8*字节)作模运算,例如一个unsigned char 溢出了,就会把溢出的数值与256求模.原创 2020-09-24 20:54:20 · 2032 阅读 · 0 评论 -
kali2020 安装pwnwools
我的python版本:Python 2.7.18之前笔者尝试 pip install pwntools 安装失败,无奈上网找解决方法,最后成功了,记录下来,希望我的方法对你有用git clone https://github.com/Gallopsled/pwntools这里可以考虑码云转国内,下载速度更快哦(参考:https://blog.csdn.net/weixin_43252204/article/details/108672627)cd pwntoolspython set.原创 2020-09-18 20:59:30 · 1222 阅读 · 2 评论 -
BUUCTF-Reverse-不一样的flag
不一样的flag第一次见到迷宫类型的题目,记录一波查壳继续先用exeinfo PE检查文件,无壳,exe,32bitIDA分析定位到main函数int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp原创 2020-09-17 17:53:09 · 781 阅读 · 2 评论 -
BUUCTF-Reverse-SimpleRev
SimpleRev查壳继续先用exeinfo PE检查文件,无壳,ELF,64bit使用IDA静态分析继续跟进Decry()函数unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // ...原创 2020-09-17 16:53:21 · 645 阅读 · 2 评论 -
CTF-攻防世界-Reverse-(simple-check-100)
simple-check-100分析文件下载附件解压之后发现有三个文件夹前面两个是elf文件(linux),还有一个exe文件(windows)不太明白 为什么要给两个,先不管了 先来在windows下分析一下.exe文件使用IDA静态分析定位到主函数 main大概流程是这样的将用户输入的key值,使用check_key()函数检查之后如果为真就执行下面的函数猜测这个函数应该就是输出flag的很显然 我们只需要在程序执行完check...原创 2020-09-07 21:29:13 · 1351 阅读 · 0 评论 -
CTF-攻防世界-Reverse-(srm-50)
srm-50查壳无壳,使用运行一下 输入测试邮箱和序列号 注册失败使用IDA静态分析使用view下的String 找到Registeration字符串ctrl+x继续追踪定位到这个函数仔细分析一下这个函数判断 序列号的位长应该为16 v11[4]+v12…v23借助判断校验发则,可以直接推导出序列号得到序列号:CZ9dmq4c8g9G7bAX进入程序运行,即可得到flagflag:CZ9dmq4c8g9G7bA..原创 2020-09-07 18:14:34 · 399 阅读 · 0 评论 -
CTF-攻防世界-Reverse-(secret-galaxy-300)
目录secret-galaxy-300查壳使用IDA静态分析使用OllyDbg 动态调试secret-galaxy-300查壳PE 分析 发现无壳使用IDA静态分析定位到主函数 设置断点,调试运行程序定位到数据段,发现最后一个字符串没有输出,猜测flag我们继续追踪这个字符串(ctrl+x)继续F5反编译,查看C源代码,发现都是赋值操作,很可能会出现flag的字符串定位一下汇编地址 该函数开始地址:0040...原创 2020-09-07 16:20:52 · 1059 阅读 · 0 评论 -
CTF-攻防世界-MISC-新手练习区(001-012)
MISC 新手练习区this_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀原创 2020-08-25 00:05:41 · 2198 阅读 · 0 评论 -
CTF-攻防世界-MISC-高手进阶区(001-018 持续更新中...)
MISC 高手进阶区base64÷4embarrass神奇的Modbuswireshark-1pure_colorAesop_secreta_good_ideaTraining-Stegano-1can_has_stdio?János-the-RipperTest-flag-please-ignore快乐游戏题BanmabanmareverseMestage1Hear-with-your-EyesWhat-is-thisMISCall原创 2020-08-22 20:09:09 · 4268 阅读 · 0 评论