BUUCTF之[WUSTCTF2020]朴实无华 --------------- MD5碰撞 启动挑战页面访问一下robots.txt看看有没有什么提示发现有个可疑的链接:/fAke_f1agggg.php到这里就可以看到重要的源码了<img src="/img.jpg"><?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num .
BUUCTF之[SUCTF 2019]CheckIn ---------------------- .user.ini制作后门 BUUCTF之[SUCTF 2019]CheckIn ---------------------- .user.ini制作后门这道题我做过很多遍了,但是好几次都是做不出来。只能一边又一边的跑去看别人的WP。但是随着次数多了,慢慢的就会做了。从一开始不理解到理解,现在我一看到这个题目就能想起接下来的做题步骤了…还真是应了那两句成语:勤能补拙,熟能生巧。题目知识点一句话木马.user.ini 文件包含制作后门.user.ini...
BUUCTF之[CISCN2019 华北赛区 Day2 Web1]Hack World ------- Boolean盲注 第一眼看这题的时候还以为是堆叠查询,结果试了下发现并不是。然后试着试着发现这题其实是个bool盲注题。然后再写个Python脚本暴力破解就可以了(其实解题思路并不是自己想出来的,只是这题之前做过很多次了。所以现在再做的时候有印象)这题没什么难的,主要知识点就是bool盲注。还有就是空格需要用括号()来绕过先说一下网上找来的别的大佬的Payload# -*- coding:utf-8 -*-import requestsimport stringdef blind_injection(url).
BUUCTF之[GXYCTF2019]BabySQli 题目这题看到这个页面,而且题目上说的。给人的感觉就是个SQL注入题。。。。启动BurpSuite抓包看看有两个可疑点:一是报用户错误(wrong user!),通常如果有这种错误的时候要先爆破账号,得到正确的账号后再去爆破密码。这里返回的绿色部分明显是加密后的数据首先提取绿色部分的信息,经过排查发现可以先base32解密,再base64原数据:MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3C
火狐浏览器快速代理插件(FoxyProxy Standard) 经常打CTF的人都知道,要想使用BurpSuite就需要给浏览器开启127.0.0.1:8080代理服务。而火狐浏览器里就带有快速代理的插件(FoxyProxy)。有了这个插件就可以快速的启动代理服务了这是成功的情形首先启动火狐浏览器,然后点击进入扩展与主题然后在搜索框上输入FoxyProxy搜索结果返回的第一个就是我们要添加的代理插件点击添加代理插件插件安装成功的标志然后单击刚才的那个插件标志输入代理的IP地址:127.0.0.1和端口号:8080
i春秋之爆破-2 -------- 文件读取 题目知识点:PHP文件读取函数利用Linux读取文件的函数(一)PHP中文件读取的几个函数:freadfgetsfgetssfilereadfilefile_get_contentsshow_source参考来源:https://www.jb51.net/article/53266.htm(二)利用Linux读取文件的函数systemexecshell_execpassthrupopen参考来源: https://bbs.ichunqiu.com/foru
BUUCTF 逆向工程(reverse)之[WUSTCTF2020]level2 用IDA打开,发现是加了壳的所以用kali自带的upx脱壳一开始搜索flag和main这些都找不到相关的信息。还以为是要从某个很难的函数里进行解密,结果只是脱壳就能拿到flag了。吓得我…最终答案为:flag{Just_upx_-d}...
BUUCTF 逆向工程(reverse)之[MRCTF2020]Transform 用IDA打开,进入到主函数// local variable allocation has failed, the output may be wrong!int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rdx __int64 v4; // rdx char v6[104]; // [rsp+20h] [rbp-70h] int j; // [rsp+88h] [rbp-8
BUUCTF 逆向工程(reverse)之[WUSTCTF2020]level1 下载好题目后,可以看到level1和output.txt这两个文件。其中output.txt里面的数字就是我们要逆向的地方。用IDA打开,进入到主函数int __cdecl main(int argc, const char **argv, const char **envp){ FILE *stream; // ST08_8 signed int i; // [rsp+4h] [rbp-2Ch] char ptr[24]; // [rsp+10h] [rbp-20h] unsigne
BUUCTF 逆向工程(reverse)之[SUCTF2019]SignIn 用IDA打开其中的大整数分解,可以利用这个网站帮助分解:http://www.factordb.com/__int64 __fastcall main(__int64 a1, char **a2, char **a3){ char v4; // [rsp+0h] [rbp-4A0h] char v5; // [rsp+10h] [rbp-490h] char v6; // [rsp+20h] [rbp-480h] char v7; // [rsp+30h] [rbp-470h]
BUUCTF 逆向工程(reverse)之[GUET-CTF2019]re 用IDA打开,发现是有加壳的。所以需要先去壳(这里我用的是kali自带的upx脱壳)因为找不到入口,所以先去找flag的关键词最终找到关键函数sub_400E28__int64 sub_400E28(){ const char *v0; // rdi __int64 result; // rax __int64 v2; // rdx unsigned __int64 v3; // rt1 __int64 v4; // [rsp+0h] [rbp-30h] __int64
BUUCTF 逆向工程(reverse)之[GWCTF 2019]pyre 下载好题目后,发现后缀名为:.pyc所以使用python这些反编译工具:https://tool.lu/pyc/利用这个网站反编译一下就可以得到Python的源代码#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationprint 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l):
BUUCTF 逆向工程(reverse)之[BJDCTF2020]JustRE 用IDA打开,然后搜索包含main的函数找了一段时间,不知道从哪里下手。所以继续去搜索一下flag字符串然后再搜索一下花括号{}去找一下,它是怎么被使用的所以可以看出来关键函数是:DialogFuncBOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){ CHAR String; // [esp+0h] [ebp-64h] if ( a2 != 272 ) { if ( a2 != 2
BUUCTF 逆向工程(reverse)之findit 不知不觉,小明长大了,变成了一个程序员,虽然很苦逼,但是偶尔编写个小东西坑害公司新人还是蛮好玩的。新人小萌一天问小明wifi账号密码,一分钟后,小萌收到了一个文件。小萌想了好久都没得到密码,怎么办,女朋友要买东西,流量告罄,没wifi上不了网,不买就分手,是时候该展现月老的实力了兄弟们!代表月亮惩罚小明!得出答案。 注意:得到的 flag 请包上 flag{} 提交用APK-IDE打开,然后进入到smali -> com -> findit -> MainActivity.smali
BUUCTF 逆向工程(reverse)之[GXYCTF2019]luck_guy 用IDA64打开,进入到get_flag函数unsigned __int64 get_flag(){ unsigned int v0; // eax char v1; // al signed int i; // [rsp+4h] [rbp-3Ch] signed int j; // [rsp+8h] [rbp-38h] __int64 s; // [rsp+10h] [rbp-30h] char v6; // [rsp+18h] [rbp-28h] unsigned __i
BUUCTF 逆向工程(reverse)之Java逆向解密 程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗? 注意:得到的 flag 请包上 flag{} 提交下载好题目后,发现它是个以.class为后缀的。所以用JD-GUI打开这个文件。就可以看到Java代码import java.util.ArrayList;import java.util.Scanner;public class Reverse { public static void main(String[] args) {
BUUCTF 逆向工程(reverse)之SimpleRev 用IDA打开,进入到Decry函数unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h] char src[8]; // [rsp+20h] [rbp-40h] __int64