CG-ctf WP】的更多相关文章

WEB:gift_F12 没啥好说的 直接F12得了 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} RE 简简单单的解密 import base64, urllib.parse def e(): key = "HereIsFlagggg" flag = "xxxxxxxxxxxxxxxxxxx" s_box = list(range(256)) j = 0 # 打乱s_box 和flag无关 for i in range(2…
2018工业信息安全技能大赛华东赛区初赛 第2题 解题思路 本题主要考察点是对常见工控协议的理解(modbus/tcp和s7comm),题目目标是寻找出报文中某条异常报文流量.很让人疑惑的是,题目中并没有给出"异常流量"特征的定义,所以需要从多个角度探索出题人的意思. 首先,观察整个抓包文件,其中包含了modbus/tcp.s7comm和极少的tcp周期性握手挥手报文. 之后,针对modbus/tcp和s7comm分别进行深入地分析.此外值得注意的是,一条工控协议报文中至关重要的字段是…
笔者有幸参与一次CTF入门级的出题,在此记录一下WP 1.测试你得手速 1.用IDA打开程序 找到单击次数, 获取全局变量地址. 打开程序 打开OllyDbg attcach后在左下角按CTRL+N 跳到004099F0内存地址 右击下硬件写入断点. 然后按F9运行 然后单击Click 将其改成19999的16进制 然后再摁F9 2.简单密码题 UPX脱壳 用IDA逆向后 记下base64编码的地址 打开x64dbg 加载后 按F9后将RIP修改成401530 然后按F9将base64编码打印出…
http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http://l-team.org/archives/54.html PlaidCTF-2014-hudak-Writeup http://l-team.org/archives/61.html PlaidCTF-2014-ezhp/heartbleed/multiplication-is-hard-Writeup http://l-t…
web1 输入框那里鼠标右键,审查元素,删除maxlength web2 http://ctf.cdusec.org:8082/web2/?cdusec=tql web3 同上,用火狐hackbar或者burp通过post提交cdusec=tql Three Zero Two 仔细观察urlhttp://ctf.cdusec.org:8082/web4/1ndex.php,访问index.php. 302跳转的题目,burp截包,send to repeater,go Where are you…
CRYPTO1,NO SOS题目给了一段由.和-构成的密码由于题目提示不是摩斯码,将.和-化为0和1,长度为65位无法与8或7整除,无法转换为ascii,但可以被5整除,猜测为培根密码,将0化为a,1化为b解密得flagisguetkkp以格式flag{guetkkp}MISC1,KO题目给了一段由.?!构成的txt猜测为OOK用(http://www.splitbrain.org/sercives/ook)运行得到flag:welcome to CTFRE1,RE题目给了一个ELF,拖进IDA…
上次参加2019看雪CTF 晋级赛Q2卡在了这道题上,虽然逆出算法,但是方程不会解,哈哈哈哈,果然数学知识很重要呀,现在记录一下. 首先根据关键信息,根据错误提示字符串定位到这里: 1 int __thiscall guanjian_401EA0(CWnd *this) 2 { 3 CWnd *v1; // esi 4 int index; // eax 5 WCHAR String; // [esp+Ch] [ebp-310h] 6 char v5; // [esp+Eh] [ebp-30Eh…
推荐在了解了相应章节的内容后再来练习,你会觉得顿时悟了 记录一下自己的解题过程 2,3,4题目附件来源:https://book.nu1l.com/tasks/#/pages/reverse/5.4 [第五章 CTF之RE章]Hello, RE 附件 ida拖入直接查看字符串,发现flag [第五章 CTF之RE章]BabyAlgorithm 附件 步骤: 无壳,64位ida载入,112行的if可知,v10是加密后的数组 上面的一长串(我转换成了16进制) sub_400874函数 sub_40…
$_GET 源码: <?php show_source(__FILE__); include 'config.php'; if(!isset($_GET['args'])){ die(); } if ($_GET['args'] === "give_me_flag") { echo file_get_contents($flag_of_get); //flag } ?> 会判断 $_GET 传参,如果是 args 且值是 give_me_flag,就会打印 flag $_P…
经历了学校的校赛,一度自闭,被大佬们刺激的要奋发图强. 1.后台登录 链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开题目首先查看源码,源码中注释部分有提示. <!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true).&quo…