南京邮电大学 CTF 逆向部分 Writeup】的更多相关文章

Hello,RE! 提示 IDA 中按 R . Google 到 IDA 中 R 快捷键是 Character ,转为字符串. 丢进 IDA(虽然我并不会使用 IDA 有个 strcmp 函数,比较 v4 和 v5 地址的.选中 v5 ,发现倒序的 flag 字样. 得到 Flag 为 flag{Welcome_To_RE_World!} ReadAsm2 main函数部分: int main(int argc, char const *argv[]) { char input[] = {0x0…
最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了,flag{Welcome_to_GeekFZCTF} 一个简单的对比:check.exe 这一道也算是送分题,可以用IDA直接分析可以看出来,这里就是读取输入的字符串,然后逐个进行对比,这里可以直接用IDA转化为char型就可以看出.flag{sAdf_fDfkl_Fdf} 猜猜那个是flag:wh…
1.签到题 右键查看源代码直接获得flag 2.MD5collision(MD5碰撞) 观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为 0e830400451993494058024219903391,猜测这题考察的是php的弱类型,在php中,"==="和"=="是不一样的,"==="会先判断两种字符串的类型是否相等,再比较,而"=="会先将字符串类型转化成相同,再比较,所实际上md51等…
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 #coding:utf-8 file_a = open('密文.txt', 'rb') file_b = open('明文.txt', 'rb') ​ str_a = ''.join(file_a.readlines()) str_b = ''.join(file_b.readlines()) ​ ans = '' for i, j in z…
南京邮电大学 JavaA复习要点: Chap1 入门 1.  Java应用程序开发过程教材P14~P15 Chap 2 基本语法 1.      标识符的命名规则教材P19 字母下划线美元符号开头,除关键字以外的值: 2.      基本数据类型及占内存空间大小教材P21 表2-1 boolean byte 8 char short 16 int float 32 double long 64 3.      利用Scanner类输入  教材P28~P29 注意导入必要的类以及Scanner类的…
南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本如下: import md5 import string ​ dic = string.ascii_letters + string.digits ​ for i in dic: for j in dic: for k in dic: s = 'TASC' + i + 'O…
WEB 1.签到题 nctf{flag_admiaanaaaaaaaaaaa} 右键查看源代码或按f12即可. 2.这题不是web nctf{photo_can_also_hid3_msg} 下载图片并用winhex打开,在末尾发现flag. 8.你从哪里来 nctf{http_referer} 考点:referer来源伪造 给请求加上referer: https://www.google.com 10.文件包含 构建file=php://filter/read=convert.base64-e…
异性相吸 1.xor 2.hex2binary 3.len(bin(miwen))==len(bin(mingwen)) # -*- coding:utf-8 -*- file_de = open('decode1.txt') file_en = open('ene.txt') de = file_de.read() en = file_en.read() s = '' for i, j in zip(de, en): s += chr(ord(i) ^ ord(j)) print s file…
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/write-ups/tree/master/31c3-ctf-2014/web 0x01 pCRAPp 1 PHP is nasty crappy sometimes, just pwn it http://188.40.18.69/ 这题需要好多php技巧组合起来.过关需要这样提交. 1 http:…
1.逆向入门 2.Easy_vb 直接找出来. 3.easy_re 4.游戏过关 摁着嗯着就出来了... 5.Timer{阿里ctf} apk文件,不会搞. 6.逆向入门 发现是base64,直接转图片 7.love…