web:
签到:
,更改学号,找规律,用笔记本记录出现的数据。
我太喜欢哔哩哔哩大学啦--中北大学:就往下面翻找flag,就会看见一个flag的语句,这个就是答案。
ezgame-浙江师范大学:这个就是一个简单的卡牌游戏,直接玩通关就可以。
pwn:
welcomeUNCTF2022-云南警官学院:用file命令查看附件格式,可知道这是32位文件,用32位的ida打开,进行静态分析,pwn的题目的基本思路,首先看main函数,然后进行f5反编译,看c语言伪代码,
发现这main函数就只有一个func函数的调用,就没有其他东西了,然后我们点进func函数看看,
发现func函数里面调用了strcpy()函数,百度了一下,知道了strcpy()函数是初始化函数,是将后面的字符初始化给s2,就相当于s2=后面的字符。然后看见gets函数,由于看见gets函数容易上头我就点进去看了一下,然后发现gets函数并没有什么后门,我有去看了一下是不是需要栈迁移,然后发现根本没用,我就在怀疑是不是这个题不需要溢出,gets函数只是单纯的输入,然后我又看见了if,发现if里有个system函数,我就懂了,原来他是只要符合if,直接就进入后门。看了一下i判断,发现里面有个strcmp()函数,我又百度了一下,知道了strcmp()函数是比较异或,相同时返回0,小于时返回值小于0,大于时大于0,然后看见if判断里面有!,原来是判断是否存在,这里科普一下,0相当于不存在,所以就直接输入s2的值就可以直接出flag了。
石头剪刀布-西华大学:用file命令查看附件格式,可知道这是64位文件,用64位ida打开,静态分析,
,看见if要判断v4是不是等于121,发现scanf,知道了v4是我们输入的值,又看见%c,知道了要输入的是字符,然后查了一下ascll表知道了121是y,往下看,又看到了playgame函数,点进去,看见了rand,结合main函数的srand函数,可知这题是考的伪随机数,seed为10,又看了一下题目,还有一个for循环由此可知,是要我们写脚本,胜利100把,接下来就好办了,但是还要注意,我们用file命令发现这是一个elf文件,所以要注意windows和linux产生的伪随机数是不同的,要用linux系统运行脚本,,
,得到随机数,接下来看ida,发现if,这就是规则,由此我们得知0胜1,1胜2,2胜0,由这可以写脚本,
#include<stdio.h>
#include<stdlib.h>
int main() {
int a;
srand(10);
for (int i = 0; i < 100; i++) {
scanf("%d", &a);
switch (a)
{
case 1:printf(" 0"); break;
case 2:printf(" 1"); break;
case 0:printf(" 2"); break;
}
}
putchar('\n');
return 0;
}
运行,获得胜利数据,直接在靶机输入即可获得flag,此题无溢。
Reverse:
whereisyourkey-广东海洋大学:用file命令查看附件格式,可知道这是32位elf文件,用32位ida打开,f5,发现v5数组输入了字符是ascll值的转换一下vgpkcmhnci,看见printf里面有flag{%s},s,由此可知s数组的字符就是我们要的flag,发现if里有strlen函数,百度了一下,知道是计算字符个数,由此可知是要我们输入十个字符,又发现for循环里有一步计算oooo函数,点进去看看,发现了一步计算,将v5的字符的ascll带进去计算一下得到flag。
ezzzzre-广东海洋大学:打开软件发现要我们输入key,随便输个值,发现会直接关闭,这步就直接忽略,我们先用exeinfope查看一下,发现是64位的pe文件,且加了upx的壳,我们用kali的upx解一下壳,upx -d ezzzzre.exe
用ida打开,f5查看一下伪代码,发现scanf语句,有%s,代表要我们输入一串字符,要我们输入8个字符,看见if语句,有个helloctf[]数组点进去,发现了数组的字符,HELLOCTF,用ascll转换一下通过if语句的计算,获得flag。
Crypto:
md5-1-西南科技大学:在网上找一个md5解码的网站,一句一句的转换,获得flag。
dddd-西南科技大学:摩斯电码,1是. 0是- /是空格
caesar-西南科技大学:去网上找base64的表,结合凯撒密码的特点(偏移字符),偏移量为19,进行转换,即可获得flag。
Misc:
社什么社-湖南警察学院:打开压缩包发现是一个txt文件打开发现是一堆#,缩小后发现是一张图片,然后去看了一下出题人的位置是在湖南,就搜了一下湖南的著名景点,找到了近似相同的图片,地点在凤凰古城,然后MD5转换一下,获得flag
找得到我吗-闽南师范大学:这打开文件,发现弹出来一个wps的广告,头名为flag,半信半疑的输了进去,没想到真是,wpsnb。
syslog-浙江师范大学:打开压缩包,发现里面还有一个压缩包,点进去,发现要密码,然后又看见旁边有句话,代表密码在另一个文件里,用记事本打开看看,发现里面有很多字符,查找一下password,发现了密码,感觉很怪,试了一下,发现密码不对,用base64解码,获得密码,得到flag。
巨鱼-河南理工大学:修改了一下宽高,发现密码无所谓我会出手,然后将图片改成zip,输入密码,发现有个flag文件,提交,发现不对,应该不是这个,还有一个压缩包,打开发现是损坏的修复一下,打开发现里面有一个氯苯的图片和一个ppt文件,百度了一下氯苯,发现根本找不到什么有用的信息,就用软件直接爆破了得到密码666,打开后,得到flag,但是发现最下面有一块白的貌似有字,换一下颜色,发现原来这才是flag,出题人真nb。
- Win10 UWP开发:摄像头扫描二维码/一维码功能
这个示例演示整合了Aran和微软的示例,无需修改即可运行. 支持识别,二维码/一维码,需要在包清单管理器勾选摄像头权限. 首先右键项目引用,打开Nuget包管理器搜索安装:ZXing.Net.Mobi ...
随机推荐
- Java堆外缓存(一个很有意思的应用)
我们在开发过程中会遇到这样的场景:就是一个服务的各项 JVM 的配置都比较合理的情况下,它的 GC 情况还是不容乐观.分析之后发现有 2 个对象特别巨大,占了总存活堆内存的 90%以上.其中第 1 大 ...
- P23_列表渲染
列表渲染 wx:for 通过 wx:for 可以根据指定的数组,循环渲染重复的组件结构,语法示例如下: 默认情况下,当前循环项的索引用 index 表示:当前循环项用 item 表示. 手动指定索引和 ...
- Serverless Streaming:毫秒级流式大文件处理探秘
摘要:本文将以图片处理的场景作为例子详细描述当前的问题以及华为云FunctionGraph函数工作流在面对该问题时采取的一系列实践. 文章作者|旧浪:华为云Serverless研发专家.平山:华为云中 ...
- centos7设置python路径
直接在命令行运行.py 文件: [clouder@ana53 common]$ python3 driver.py Traceback (most recent call last): File &q ...
- TCP/IP协议(5): IP(Internet Protocol) 协议 —— 连接各个网络的协议
TCP/IP协议(5): IP(Internet Protocol) 协议 -- 连接各个网络的协议 关于 IP(Internet Protocol) 协议 IP(Internet Protocol) ...
- 零基础解读ChatGPT:对人类未来工作是威胁还是帮助?
摘要:火到现在的ChatGPT到底是什么?它背后有哪些技术?对于我们的工作和生活会有啥影响?快来一起了解吧~ 本文分享自华为云社区<零基础解读ChatGPT:对人类未来工作是威胁还是帮助?> ...
- ClickHouse(13)ClickHouse合并树MergeTree家族表引擎之CollapsingMergeTree详细解析
目录 建表 折叠 数据 算法 资料分享 参考文章 该引擎继承于MergeTree,并在数据块合并算法中添加了折叠行的逻辑.CollapsingMergeTree会异步的删除(折叠)这些除了特定列Sig ...
- [网鼎杯2020]boom
[网鼎杯2020]boom 分析 感觉比较友善,主要考查数学运算. 解析 解压之后发现是个exe文件,运行得到一个md5 查询: 输入明文得到: 下个挑战是解三元一次方程: 拿matlab算一下. s ...
- org.elasticsearch.ElasticsearchException: not all primary shards of [.geoip_databases] index are active解决办法
解决办法 在配置elasticsearch.yml中加上 ingest.geoip.downloader.enabled: false
- MyCat2 读写分离
已经搭配好的主从数据库分别为:主:192.168.200.51:3306 从:mysql://192.168.200.53:3306 一. 登录数据客户端,创建逻辑库,配置数据源 create dat ...