XCTF
YenKoc
最弱CTFer,博客已搬到博客园去了,csdn不再更新,希望别真香
展开
-
XCTF easyhook
这题感觉主要是考一个动调,学会要观察堆栈和寄存器,以此来找到加密的函数载入ida,开始动调。先F8开始,看看经过哪里,字符串就被加密了,F7单步进去看看。那个标红的地方就是加密函数。然后跳回去的话,有个地方很坑,后面判断长度为21。。。。一开始就已经说明了是19的长度,又看到那个字符串是this_is_not_flag,大概就猜到是个幌子了。。。无视它,直接写脚本跑res=[...原创 2020-04-20 14:57:32 · 588 阅读 · 0 评论 -
XCTF easyGo
拖入ida,发现符号表需要还原一下,载入一个还原符号表的脚本。go这个语言就有点恶心,字符串后面没有反斜杆零,ida识别出来,字符串就会挤在一堆,就很难看,看了某位师傅的wp,觉得这方法不错,就记录下,用winhex打开,根据文件的偏移转换成逻辑地址来看。找到了输入正确flag的提示信息。再查看它的引用,进一步找到关键函数那个是正确的跳转,下面这个肯定就是错误时的跳转了动调,到...原创 2020-04-16 11:36:00 · 395 阅读 · 0 评论 -
XCTF reverse_box(idapython)
ida先静态分析,发现有很多a2[1]不知道是什么,就远程动调了一下,发现是我们所输入的字符串,也就是我们所输入的字符串作为索引,通过v4这个数组输出,这题题目的数据漏给了,当时也是一头雾水,后面找了wp,才发现题目漏了条件,就是正确的flag输入后,会输出95eeaf95ef94234999582f722f492f72b19a7aaf72e6e776b57aee722fe77ab5ad9aae...原创 2020-04-15 15:56:47 · 338 阅读 · 0 评论 -
XCTF Normal_RSA
这题本来算是很常规的rsa了,下载附件发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下模板记事本打开那个公钥文件,放到在线网站上面解开。n是十六进制的,拿去抓换成十进制的数字,然后分解p,q写脚本跑就完事了import rsaimport binasciiimport sysimp...原创 2020-04-14 23:33:48 · 955 阅读 · 2 评论 -
XCTF EasyRE
一.查壳无壳,并且发现是vc++编译的二.拖入ida,来静态分析,这题让我深刻感觉到汇编的nb。这段算是灵性的一段了,单从静态语句来看,发现分析不出啥,只能靠猜一下,我当时猜的是将输入的字符串又赋值到一个新的字符数组里了,后面,写脚本就出现了问题,一直乱码,又返回分析,结合wp才知道,这玩意,要看汇编,我又把汇编看了一遍,才知道原来是倒序2333,就是这段,认真分析下来,就能知道,...原创 2020-03-29 19:04:50 · 862 阅读 · 0 评论 -
XCTF crypto 不仅仅是Mors
一.题目暗示摩斯码,打开文件发现里面有反斜杠的。不管它直接拿来解密二.发现一句话是句英文,还有其他的加密方式,后面那串只有两种字符A和B,手抓饼A套餐,b套餐培根加密,拿来解密后,得到flag...原创 2020-03-23 22:16:25 · 436 阅读 · 0 评论 -
XCTF re-100
一.无壳并拉入ida64静态调试(注释说的很明白了)二.confuseKey是个关键函数,进入看看发现就是将我们所输入的字符串分割,并把顺序调换了,调回来就是我们的flag。三.flag:提交的时候,把花括号去掉,太坑了,题目没提示的。。。。...原创 2020-03-22 23:28:49 · 229 阅读 · 0 评论 -
XCTF Guess-the-Number
一.发现是jar文件,一定想到反汇编gdui这个工具,而且运行不起来,可能是我电脑问题,我就直接反编译出来了。也发现了flag,和对应的算法,直接拉出来,在本地运行,后得到flag二.java代码...原创 2020-03-22 21:48:10 · 408 阅读 · 0 评论 -
XCTF 3rd-GCTF-2017 hackme
一.查壳的老生常谈了。。2分的题目就不多bb了。二.。elf文件,拖入ida,直接查找字符串,找到对应的函数三.直接分析:这里讲道理我当时很懵逼,因为进去这个函数后,发现伪码非常复杂,这里困了挺久了,看了wp才知道,这玩意应该是一个随机数,在0到21中,同时代码还提到了22这个数字,猜测是flag对应的长度,所以应该是这里然后才能猜测到的,然后这里又有个坑,循环只有10次,肯定是无法...原创 2020-03-22 18:53:56 · 553 阅读 · 0 评论 -
XCTF IgniteMe
一.查壳结论:1.用vc++编译的。2.无壳,毕竟是一分的题二.点击运行,发现不是爆破,而是找出注册机,汇编功力还在提升中,只能拖入ida来静态调试了具体的见注释:二.1点击进入关键函数注意!这里有个坑,将125转换成字符,说明最后一个字符是}这点,可能会被很多人给忽视了,三分逆向,七分猜2333三.见注释四.脚本上:v7="GONDPHyGjPEKruv{{...原创 2020-03-22 10:38:53 · 417 阅读 · 0 评论 -
XCTF reverse maze
一.查壳二.拖入ida64,静态调试,找到主函数F5反编译二.1 思路分析(逆向是真的费时间,每个函数都要分析过去):1.发现每个if最终都会进入LABEL-15点进去,看看这个函数是干啥的。这里基本可以推理出a3是行,a2是列了。那么我们的迷宫一定是一个8列的矩阵。得知这点,退出去,再分析。v9是行,SHIDWORD函数是指的下一个字节,得知这点,从上面分析可知:就将...原创 2020-02-05 15:43:11 · 425 阅读 · 0 评论 -
XCTF(MISC) 坚持60s
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡下载附件,发现是一个游戏,同时要玩到60s才能得到flag(可恶,完全玩不到60s,被疯狂嘲讽)——————————————————————————————————————————————————————打开反编译工具jd-ui,查找flag(因为过了60s,肯定有个弹窗,那么flag一定隐藏在某个地方)提交flag发现不对,可能是...原创 2020-01-29 10:44:27 · 1201 阅读 · 0 评论 -
XCTF(MISC) give_you_flag
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包1.下载附件,点击查看发现在数完钱后,有出现一个二维码的东西。2.使用stegsolv工具,进行逐帧查看。说个题外话,stegsolve工具,如何使用:1.点击analyse,下面有几个按钮2.1.DATA Extract 数据抽取,图中隐藏的数据2.2 FILE FORMAT 文件格式,文件的具体信...原创 2020-01-29 10:20:51 · 1007 阅读 · 0 评论 -
XCTF MISC 如来十三掌
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。1.下载附件,看到一堆佛学的话,是与佛论禅的加密。打开加解密网站。2.如来十三掌算是个提示,rot-13加密的。3.BASE64解开...原创 2020-01-28 23:46:43 · 1173 阅读 · 5 评论 -
XCTF(MISC) 图片隐写
题目描述:菜猫给了菜狗一张图,说图下面什么都没有1.给了个pdf,打开是这玩意2.盲猜flag是图片后面,右键直接删除图片试试。答案出来了。原创 2020-01-28 23:33:06 · 1216 阅读 · 0 评论 -
XCTF csaw2013reversing2
题目描述:听说运行就能拿到Flag,不过菜鸡运行的结果不知道为什么是乱码一.先运行看看。果然乱码。二.查壳三.是pe文件,可以拖入od和ida进行动态和静态分析。1.对主函数进行反编译一下。2.这里可以直接看出代码的逻辑和用意,那个if语句可以解码,如果没进入这步,会直接输出乱码的东西,看看汇编,这里已经利用最大资源了,我们来看看汇编是咋样的。3.结合着伪代码来看,loc...原创 2020-01-28 23:20:38 · 794 阅读 · 0 评论 -
XCTF getit
一.查壳是linux的文件。没加壳二.拖入ida分析一下逻辑,发现就是t的值就是flag。写个exp就出来了。三.exp分享s='c61b68366edeb7bdce3c6820314b7498'v6=0t=0x53v3=1flag=''i=0while v6<len(s): if(v6&1): v3=1 else: ...原创 2020-01-15 17:01:01 · 643 阅读 · 1 评论 -
XCTF Hello CTF
一.查壳二.拖入ida x86静态分析shift +F12找到字符串。发现关键字please input your serial点击进入这是我们的主函数,F5反编译一下,看一下逻辑。这里有几个函数,我也不懂啥意思,百度的.1.qmemcpy(void *destin ,void *source):将source指针所指的值拷贝到destin中去2.sprintf(char ...原创 2020-01-15 15:13:18 · 1006 阅读 · 0 评论 -
XCTF GAME
首先这题有两种解法,一种是使用ida查看伪代码直接写exp跑出flag,另外一种是调试,因为最近在学调试,刚好用于实战上了。一.查壳二.32位文件拖入od动态调试先找到game的主要函数,插件中文智能搜索一下所有的字符串。找到了,那个input :的字符串,就是我们需要找到game的函数,同时在第一张图片中也找到了一个done flag is,猜测是正确后会得到flag,那么只要修改...原创 2020-01-15 11:42:17 · 959 阅读 · 1 评论 -
XCTF python-trade
一.查看文件类型后缀名为pyc,说明是python字节码文件,python和java在编译方式上很像,都是编译兼并解释型,先编译成字节码,在虚拟机上解释成机器代码。二.反编译三.写个exp分析每个字符的acsill值都先异或32,再加,之后base64编码那么逆向回来的话,先base解码,再减少,再异或,转成字符串。import base64correct ='XlNkVmtUI1...原创 2020-01-15 10:19:49 · 628 阅读 · 0 评论 -
XCTF simple-unpacked
一.查壳是UPX的壳,拖入IDA,发现很多函数无法反编译也无法查看二.骚操作将那个文件放入记事本,ctrl+F搜索flag。找到了。实际上,是需要专门的UPX脱壳工具或者手工来脱壳的,我目前能搞得也只会od脱壳,linux的文件,目前我也不咋会。**...原创 2020-01-13 21:01:20 · 236 阅读 · 0 评论 -
XCTF logmein
一.查壳发现是64位的Linux文件(ELF可以看出是linux的文件)二.拖入ida64,静态分析注意这里两个坑:1.strcpy是复制字符串的意思,前面定义的v8数组只有8个,但是后面的字符串是超过8个的,所以有可能这个v8定义是反编译错误的(算了一遍,确实是错的,不需要管这个数组,直接用原字符串就好了)2._int 64 v7先将v7转换成字符串,这步个人理解是BYT...原创 2020-01-13 20:54:21 · 759 阅读 · 0 评论 -
XCTF 进阶区 CAT
这题脑洞是真的大,讲道理看到这个,先尝试了一下命令拼接,发现字符被过滤了应该。fuzz一下看看,有哪些字符还没被过滤了import requestsdictory=["!","@","#","$","%","^","&","*","(",")","[","]","?","<",">",",",".","/","'",":","|","\\","`",":"]sess...原创 2019-12-05 00:12:29 · 678 阅读 · 0 评论 -
XCTF command_execution
讲道理这题算是我的思路盲区,先试着ping下本地的地址,127.0.0.1看了大佬的wp时,我突然意识到,这是放在服务器上执行的,而且服务器一般都是linux系统的,所以linux命令是必需的,思路分析:猜测上是服务器上那位同学写了一个可以执行ping命令的程序,但是没加限制,这里有可能会出现命令拼接。命令拼接:| 将上一句的命令作为输入,执行下一句的命令&& 第一句...原创 2019-12-04 00:11:41 · 254 阅读 · 0 评论 -
XCTF simple js
思路分析:进入靶场,随便输入,肯定是错误的,f12看下源码,结合题目说js,把js代码单独拿出来看看。function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(',')...原创 2019-12-03 23:56:50 · 296 阅读 · 0 评论 -
XCTF WEB backup
不用多说,肯定是扫描后台,目录看看能不能找到备份文件,(可恶我的御剑的字典太菜了,居然爆破不出来),建议大家装御剑高一些的版本,或者用dirsearch来扫描,都是不错的。这里插个知识点,备份文件常见的后缀名:.git .svn .swp .svn .~ .bak .bash_history0x01:开始启动dirsearch.py脚本,开始扫描dirsearch的语法为:python ...原创 2019-12-03 22:54:16 · 190 阅读 · 0 评论