![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
YenKoc
最弱CTFer,博客已搬到博客园去了,csdn不再更新,希望别真香
展开
-
Ha1cyon-CTF 芜湖
感觉自己还是很欠缺的,尤其是C++的逆向,对stl的不熟悉,直接误导我静态分析了。。。然后这种题和平常不同的是没有任何混淆和flag验证,需要的是耐心的分析,在过程中,找到线索,这题还考了base64的隐写,2333,开拓了思维,感谢出题师傅,也和出题师傅交流了很久,这种题十分适合动调,注意中间过程,尤其是寄存器和堆栈的变化。拖入ida,找到了主函数,整体逻辑很清晰。重点说下几个函数,这个函...原创 2020-04-22 12:51:57 · 498 阅读 · 0 评论 -
HGAME2020 reverse maze
1.查壳,发现是64位的linux文件,由于虚拟机没装linux,只能静态调了2.拖入ida分析,找到主函数2.1.思路分析1.先将对应的ASCII的转换成字符,因为迷宫题一般都是用wsad,或者lrdt来标志上下左右2.v5=&unk_6020c4,标志着起始点3.v5+=4,意味着右边移动4个字节4.v6+=64,有点像二维数组里面的用地址来访问这种。5.if(v...原创 2020-02-05 14:05:00 · 802 阅读 · 0 评论 -
challenge
一.查壳无壳的64位linux文件二.拖入ida静态分析F5反编译一下。发现这段代码实际意义就是把字符串传进v7当中。v7的值就是flag值。这个函数整体分析下来,各种递归,尝试用c语言来复现算法,发现一直报错,不知道啥情况。还是从最原始的汇编开始分析,牢记使命,不忘初心。...原创 2020-01-15 22:51:55 · 256 阅读 · 0 评论 -
XSS challenges 1-10
学长发的xss靶场,刚好js学完了,上手整活.这个提示说非常简单,直接插入就完事了<script>alert(document.domain)</script>第二关。这提示当时没看懂,淦,建议直接看源码,看完之后再结合提示更佳说明要输出点,在属性中,结合提示,是将标签闭合,再添加。"><script>alert(document.d...原创 2019-11-17 19:52:27 · 186 阅读 · 0 评论 -
ctf常见编码形式(转载罗师傅)
https://zhuanlan.zhihu.com/p/30323085 这是原链接ASCII编码•ASCII编码大致可以分作三部分组成:•第一部分是:ASCII非打印控制字符(参详ASCII码表中0-31);•第二部分是:ASCII打印字符,也就是CTF中常用到的转换;•第三部分是:扩展ASCII打印字符(第一第三部分详见 ASCII码表 解释)。••源文本:The quick...转载 2019-11-17 15:34:34 · 749 阅读 · 0 评论 -
ctf实验吧Once More
题目链接:http://ctf5.shiyanbar.com/web/more.php思路分析:显然是后台逻辑代码。1.ereg函数有漏洞,可以使用%00截断,这个就做笔记了好吧。这个函数大致意思就是模式匹配,意味着输入的password是只包含数字字母的。2.下面就长度不超过8,但是值要大于9999999,暗示了科学计数法,同时php中对科学计数法有额外的解释,当字符串出现e时,会自动认...原创 2019-10-18 23:22:23 · 184 阅读 · 0 评论 -
ctf Decode
这题其实没啥好说的,就是直接解,听学长说好像网上有现成的轮子可以用,我太年轻了,手动写了个decode函数。也成功得到了flag。嘿嘿开心原创 2019-10-18 13:50:34 · 381 阅读 · 0 评论 -
ctf实验吧天网管理系统
这明显不可能登上的,所以直接看源代码这里如果不懂得,php中处理哈希值的方式,是只要是0e开头的哈希值,都认为是0,通过输入一个这样的0e开头的字符串,会被php解释成0.这个可以去在线工具上得到。说明用户名任选一个登陆成功了,之后出现了上面这样,手动输入url。审计下代码,发现将输入的password反序列化了,同时因为bool类型的true可以和任意类型字符串弱类型相等。最...原创 2019-10-18 13:48:06 · 208 阅读 · 0 评论 -
ctf实验吧逻辑问题
ctf5.shiyanbar.com/web/5/index.php绕开。php题,习惯先看源码,F12,结果发现了url输入了一看告诉了我们后台逻辑。分析一下,发现只要使得$row[“pw”]和加密的password相等就好了,就莫名想到了注入了,因为开头试了试加’,账号输入这个,xxx’ and 0=1 union select “密码的md5值” # ,绕开了用户名这是成功...原创 2019-10-18 01:04:40 · 226 阅读 · 0 评论