WP | BUGKU 论剑】的更多相关文章

题目:bugku Misc论剑 第一步:在winhex里分析 发现文件头有两个 两个jpg文件中间还有一段二进制码 在kali里分离出两个一样jpg图片,但是没有什么发现 二进制码解出来也没有flag 然后就没有了思路... 找到网上的wp做了一遍,收获很多 修改jpg的宽高:FF C2 XX XX XX (四个数字作为高度)(四个数字作为宽度) 不过不是所有的jpg图片都可以这样修改,具体是怎么样还不清楚. 修改之后发现图片下方出现了被遮挡一部分的flag 2. 7z文件的文件头:37 7A…
前言 国庆这几天感觉没什么好玩的地方,家又离的太远,弱鸡的我便决定刷刷题涨涨知识,于是就有了这篇文章.. 正文 写的不对的地方欢迎指正 web26 打开直接就是代码,这应该就是一道代码审计的题了 这里主要需要绕过第一个正则匹配,同时要令$result为真就能得到flag了 \d+匹配多个数字字符 s 特殊字符圆点 . 中包含换行符 D 如果使用$限制结尾字符,则不匹配结尾换行;(详细可百度正则表达式修饰符)  这里的/\d+/sD是用来匹配数字,只需字符串就可以绕过   is_numeric()…
---恢复内容开始--- 找到了个ctf平台.里面的web挺多的.终于将web题目写的差不多了. Web 签到题 加群就可以了 Web2 直接F12就看到了 文件上传测试 Burp抓包 文件名改成 1.jpg.php 即可 计算题 F12 改长度限制即可 Web3 阻止一直弹框,然后源代码 解码下就可以了 Sql注入 右键源代码,看到gb2312 易想到宽字节注入 爆出数据库: 结合题目,得flag SQL注入1 Sql语句:$query = "SELECT * FROM temp WHERE…
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to…
1.滴答~滴 摩斯码,在线解开. 2. 栅栏密码,在线解就出flag了. 3. Ook解密,由.?!Ook组成密文,在线网站解密 4.这不是摩斯密码 有点像jsfuck,发现又不是,因为不会出现大于号,查了一下发现brainfuck加密,在线网站解下就ok了. 5.easy_crypto 有点像二进制,发现去转文本失败了,看wp,发现是摩斯密码的另一种,用脚本解出来的, from __future__ import print_function a = input("input the stri…
发在正文前 这应该是自己在安全圈摸爬滚打两年多以来第一次正规的ctf比赛.没解出flag,没截图,只提供了一些思路. 遥想往昔,初入大学,带着对PT的向往,一个人穿行在幽暗的图书馆,翻阅啃读一本本安全书籍(后来事实证明,纯属瞎折腾.在此也表达下对那些无师自通的大…
1 打开题目,下载apk 2 将下载好的apk拖进android killer中,提示文件名过长,随便更改一下文件名即可 3 查看入口文件源码(点击android killer工具栏咖啡杯图标) 4  发现调用了encode类的check函数(传进去的参数为输入框EditText的值),点击跟踪进encode类 5 发现在emcode.check函数中为flag的加密算法,返回值为bool类型,让check返回为true即可,我使用python3写了一个根据加密思路的解密脚本,代码如下: a =…
简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换 因此flag很容易得到 Dbapp{crackme100} F5看一下伪代码 如下图和汇编代码一样,做了一个赋值替换 一个do while循环将满足条件的转化为Ascll码 下一题 Misc1 开局一张图…
一. PWN1 题目:nc 114.116.54.89 10001 1.  直接kali里面跑nc 2.ls看看有啥 3.明显有一个flag cat查看一下 搞定 二 . PWN2 题目:给了nc 114.116.54.89 10003还给了一个附件 1.放到ubantu中file一下,,64位,动态链接 2.用64位的ida打开 看一下main函数按f5,可知read函数有一个缓冲区漏洞 后面还有一个getshell函数 那么思路也就是把溢出的地址改为getshell函数执行的地址 在gdb动…
1. 百度托马斯这个人居然还发明了一种轮转的加密法,发现原理是,他将很多行乱序的26个字母,插到一根柱子上,参考糖葫芦的样子,可以旋转每一行,设置自己要发送的明文后,向对方发送乱码的一列,对方只要将这乱码一列还原,发现在其中一列中,就是原文. 密钥给的是每一行的顺序,跟着排下. 找到flag. 2. zip分为数据区,目录区,目录结束,修改对应文件的全局标记为00,得到flag 3. 十六进制转字符串,转完后发现是base64,拿去解码, 看你的键盘,这些字符都围着谁. 4. 写个脚本就出来了.…