ctf
yoyo_573
数据库工程师
高级项目管理师
思科高级网络工程师
信息安全工程师
展开
-
2023全国农信银CTF逆向Baby8or解析
2023全国农信银CTF逆向原创 2023-06-29 19:27:40 · 689 阅读 · 0 评论 -
全国农信银CTF流量分析(凯撒会分析流量吗)
流量分析,时间盲注,题目提示了凯撒密码。转换下就得到了结果。原创 2023-06-30 08:34:11 · 341 阅读 · 1 评论 -
CTF 扫雷逆向writeup
IDA 打开看Main函数 看到label_52查看re()函数这里就知道 是if里的得到flag直接上脚本j=1flaga=[0x67,0x6e,0x64,0x67,0x7c,0x67,0x34,0x30,0x62,0x66,0x66,0x33,0x3a,0x36,0x3c,0x62,0x62,0x37,0x3c,0x61,0x63,0x64,0x68,0x35,0x37,0x67,0x33,0x35,0x38,0x68,0x35,0x30,0x67,0x3a,0x3b,0x33,0x66原创 2020-10-11 21:59:23 · 1501 阅读 · 0 评论 -
攻防世界-parallel-comparator-200 细读程序,详细分析
总代码先看一边,大概知道了有3个for循环。知道了用户输入的是user_string然后调用highly_optimized_parallel_comparsion(user_string)函数,传入用户输入的值user_string,在此 highly_optimized_parallel_comparsion函数中比较,并将返回的结果赋值给is_okint main(){ char *user_string = (char *)calloc(FLAG_LEN+1, sizeof(char))原创 2020-09-30 17:44:45 · 837 阅读 · 2 评论 -
攻防世界逆向 Guess-the-Number分析
使用java反编译软件查看源码 jd-gui链接:https://pan.baidu.com/s/1oP-oHKwRS5WUNuOPTYmGzA提取码:ddzg看源码定义了一个XRO函数,对str_one和str_two进行异或操作返回16进制字符串,得到的就是flag转成python代码如下str_one ='4b64ca12ace755516c178f72d05d7061'str_two ="ecd44646cfe5994ebeb35bf922e25dba""""1、int(x,ba原创 2020-09-26 22:31:57 · 541 阅读 · 0 评论 -
攻防世界 逆向 Reversing-x64Elf-100分析
这里是通过fgets函数读取字符串库函数 char *fgets(char *str, int n, FILE *stream) 从指定的流 stream 读取一行,并把它存储在 str 所指向的字符串内。当读取 (n-1) 个字符时,或者读取到换行符时,或者到达文件末尾时,它会停止,具体视情况而定。fgets(char *str, int n, FILE *stream)参数str – 这是指向一个字符数组的指针,该数组存储了要读取的字符串。n – 这是要读取的最大字符数(包括最后的空字符)。.原创 2020-09-26 16:39:25 · 1176 阅读 · 2 评论 -
CTF的PWN题目 when_did_you_born在Pycharm中调试
很明显的可以看到当输入的年份为1926时可以得到flag。但是有个问题,在年份输入后它会有个判断当年份为1926时会报错并跳出…全文看一下我们可以发现除了存放年份的v5变量以外,他还有一个v4和v6,双击点进去看一下可以用v4(Name)来覆盖v5(Birth)。 这两个东西刚好就是咱们需要输入的东西,所以这道题到这里就结束了,一个简单的变量覆盖 exp如下from pwn import *import pwn#地址以实际为准r=remote("220.249.52.133",59182) .原创 2020-09-22 17:25:29 · 286 阅读 · 0 评论 -
攻防世界 upload1解题思路两种方式,JS前端修改和BP抓包修改
这题还是比较简单的,首先新建一个shell.php文件,内容如下<?php eval($_POST['pass']) ?>,然后改成shell.jpg文件进行上传,使用burpsuit进行抓包,修改成后缀php。点击发送显示上传成功使用中国蚁剑进行连接,获取文件和上传目录,密码为 shell中的POST[‘pass’]里的pass,点击测试连接显示成功,就能连接上了。浏览目录文件 查看到flag.php文件。得到flag...原创 2020-09-10 13:45:28 · 879 阅读 · 0 评论 -
CTF easy_maze 一道简单的迷宫题。
CTF easy_maze 一道简单的迷宫题。打开IDA进行分析。定位到main函数 查看程序在main函数中查看子方法这里发现如是遇字母“o"则退出,查看unk_400AE0这个数组,知道了是大小是100。大概知道了数字0通过,字母o中止,#是出口查看程序和方法的具体含意在main函数的 子函数sub_4007BC(&unk_601064, dword_601068); V3=j:由于是1维数组,a1,a2分别表示个位数和10位数v3=k时这两个函数得到原创 2020-08-15 23:17:58 · 2622 阅读 · 0 评论 -
CTF 逆向crackme
CTF 逆向crackme通过IDA进行编译,查看MAIN函数按F5生成伪代码然后右键转成字符。这时候已经差不多能知道flag了验证下结果,我们可以查看IDA-view-A,找到please in put flag:关键字。我们可以看到ESP入口地址依次为3D,3E,3F,40,41。步骤12345的顺序Dbapp,其中48h为’m’得到结果为Dbapp{crackme100}注意到一个细节 伪代码 LOWORD(v19) = ‘}0’;在字符串根据偏移地址依次入栈 “0 ”然后是 “}”原创 2020-08-15 20:19:32 · 1073 阅读 · 1 评论