攻防世界
T0mrvvi1b3t
刚开始接触CTF的小白一枚
展开
-
攻防世界 web Training-WWW-Robots
攻防世界 web Training-WWW-Robots题目解题过程题目解题过程先baidu一下robots协议网站的根目录放一个robots.txt,会告诉搜索引擎这个网站里的那些文件可以访问,哪些不可以,所以我们先访问一下robots.txt可以看到他有一个不允许访问的文件f10g.php,但是robots.txt只是一个提示作用,并不一定代表这个php不能被访问,尝试访问一下fl0g.php...原创 2021-02-19 11:06:08 · 148 阅读 · 3 评论 -
攻防世界 re1
攻防世界 re1题目信息解题步骤GET FLAG题目信息解题步骤用ida打开,找到main函数F5转伪代码可以看到,输入v9之后,与v5比较,判断我们输入的flag是否正确。回头看这里双击(下图箭头处进入选中这两个字符串,按r转换倒着输入就可以了GET FLAGDUTCTF{We1c0met0DUTCTF}...原创 2021-01-29 15:22:55 · 352 阅读 · 0 评论 -
攻防世界 python-trade
攻防世界 python-trade题目信息解题步骤题目信息解题步骤发现题目附件可以打开尝试用vscod打开看源码。。发现不行查了一下 这是个pyc,得反编译(传送门)代码如下:#!/usr/bin/env python# visit http://tool.lu/pyc/ for more informationimport base64def encode(message): s = '' for i in message: x = ord(i)原创 2021-01-29 13:34:56 · 178 阅读 · 2 评论 -
攻防世界 逆向入门 Hello, CTF
攻防世界 逆向入门 Hello, CTF题目信息解题步骤题目信息解题步骤发现附件是可执行文件打开看看然后用ida打开附件,找到main函数,F5查看伪代码看这一块应该是将v10和v13比对那就找到v13在这里输入v13之后自动关闭了。。将v13用python转换即可s=bytes.fromhex("437261636b4d654a757374466f7246756e")print(s)就是这样了。。直接交就好了CrackMeJustForFun...原创 2021-01-24 22:53:11 · 153 阅读 · 0 评论 -
攻防世界 逆向入门 open-source
攻防世界 逆向入门 open-source题目信息解题步骤题目信息解题步骤题目附件是个源码打开它逐步分析if (first != 0xcafe) { printf("you are wrong, sorry.\n"); exit(2);}//不等于0xcafe就退出,那first=0xcafeif (second % 5 == 3 || second % 17 != 8) { printf("ha, you won't get it!\n"); exi原创 2021-01-24 22:52:08 · 192 阅读 · 0 评论 -
攻防世界 逆向入门 insanity
攻防世界 逆向入门 insanity题目信息解题步骤题目信息解题步骤用ida打开附件搜索文本 flag欸欸欸,好巧就这样了。。还真是一个简单的。。原创 2021-01-24 14:58:09 · 144 阅读 · 0 评论 -
攻防世界 逆向入门 game
bugku 游戏通关题目:游戏通关正经解题环节总结以下是本篇文章正文内容题目:游戏通关下载附件并打开题目意思是输入不同的数字(1-8)对应的会有图形变亮(由黑变白)所以只要输入数字使所有图型全部变白即可这里我是直接硬玩(输入五六次就出来了)爆出了flag(hahahahaha)flag is zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}呃 接下来是正经解题环节正经解题环节淦 我还不会!!!!总结提示:这里原创 2021-01-24 13:14:36 · 374 阅读 · 2 评论