NJCTF (easycrack)】的更多相关文章

安装app查看.一个输入框,输入随便输入显示Try again. 放入JEB反编译. 关于输入框监听是第一次见,具体可以看看这个博客https://www.jianshu.com/p/f976c677189a 函数的作用是,如果字符串s变动,将会执行具体的实现.这里是调用了native层的parseText函数. 接下来反编译apk,用IDA打开位于lib文件夹中的so文件,如下图所示. 具体关于JNI,可以看这个博客,https://blog.csdn.net/smbroe/article/d…
前沿:刚刚结束了NJCTF,做出来的题目很少. 1,----非常简单的misc , check QQ ,直接在QQ群可以看到发布的flag. 2,konck----hint:韩琛截获了一张纸条,突然记起来记录到房间里有人敲桌子,先下载附件,我们解压可以看到两个txt文件夹,刚看到这个题目的时候,受到题目的影响,以为是摩斯密码,后来试了好几遍都失败了,所以不是摩斯密码,后来又对比着看,发现这个一个txt文件(...._....._.._...._..._....._...._..._..._...…
题目: 图片墙上有图片 url:http://218.2.197.235:23719/ writeup: 首先各种尝试登陆,发现任意用户及密码都可以登陆,但登陆后的页面提示的是“Root has privileges to upload files”,显然,必须root用户才可以上传图片 但是,它又对登陆密码不设限,明显要换个思路了 猜想,登陆这一块没有做数据库的查询,极可能只是一个简单的页面间参数传递,那么,区别root的有可能是发送请求方的ip 尝试拦截登陆时发送的HTTP,修改host参数…
目录 入门逆向 Easy_vb Easy_Re 游戏过关 Timer(阿里CTF) 逆向入门 love LoopAndLoop(阿里CTF) easy-100(LCTF) SafeBox(NJCTF) Mountain climbing 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里.所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂.最近比较忙先写到了这里,未完待续 入门逆向 下载后ida打开,双击_m…
前言 格式化字符串漏洞也是一种比较常见的漏洞利用技术.ctf 中也经常出现. 本文以 njctf 线下赛的一道题为例进行实战. 题目链接:https://gitee.com/hac425/blog_data/blob/master/decoder 正文 程序的流程如下 部分函数已经进行了标注,看程序打印出来的提示信息就知道这个是一个 base64 解码的程序,然后可以通过 猜测 + 验证 的方式,找到那个 用于 base64 解码的函数. 这个程序的漏洞在于将 base64 解码后的字符串直接传…
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>html常用标签</title> </head> <body> <!--body相关标签--> <!--h1-h6标题(headline)标签--> <!--块级元素 1 独占一行 2.可以设置宽高--&…
rand() 函数在产生随机数的时候没有调用 srand(),则产生的随机数是有规律可询的. 产生的随机数可以用下面这个公式预测 : state[i] = state[i-3] + state[i-31] (一般预测值可能比实际值要差1) $randstr = array(); for ($i = 0; $i <= 50; $i++) { $randstr[$i] = rand(0, 30); if ($i >= 31) { echo "第" . $i . "个随…
Linux Pwn入门教程系列分享如约而至,本套课程是作者依据i春秋Pwn入门课程中的技术分类,并结合近几年赛事中出现的题目和文章整理出一份相对完整的Linux Pwn教程. 教程仅针对i386/amd64下的Linux Pwn常见的Pwn手法,如栈,堆,整数溢出,格式化字符串,条件竞争等进行介绍,所有环境都会封装在Docker镜像当中,并提供调试用的教学程序,来自历年赛事的原题和带有注释的python脚本. 课程回顾>> Linux Pwn入门教程第一章:环境配置 Linux Pwn入门教程…
前言 礼拜五领航杯打的比较累,做不出WEB,D3CTF没用,做了NJCTF的一些题目(懒,睡觉到12点起) Misc 第一次比赛先去做misc,以前一直做WEB,以后要WEB+MISC做.礼拜六下午做的三道misc A good idea binwalk查看有zip,foremost分出来 用steg去比较图片,到sub时出现二维码,扫码得到flag Pip install 这道题我感觉出的特别好,告诉我们pip安装的安全问题. 找到路径 翻遍了没东西,回过头来.想着setup.py会自动删除吗…