分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋.但如果以后能直接根据汇编容易地看懂逻辑那就更好了. 参考链接: https://blog.csdn.net/cossack9989/article/details/78758285 https://blog.csdn.net/one_of_a_kind/article/details/81461965   首先根据IDA分析得知主函数是sub_411B70().查看功能,可知它先随机生成了二维随机数组序列(这其实是伪随机的),然…
  做了一道逆向题目,主要关联到base64编码的知识点.下面做一分析. 题目如下:   通过测试,可知它没有加壳.尝试使用IDA进行分析. 1.IDA分析文件   打开文件后,按[shift+F12]即可转到本程序的字符窗口,运行程序可见[please enter the flag:],找到此字符语句进行下一步分析.如下图.   双击即可进入相关上下文程序.此时是汇编语言,emmmmmmm,找它的交叉引用,函数名为[sub_4156E0],进入此函数,按[F5]查看伪代码.如下图所示.   开…
  文件是:   分析挺简单,主要是data urls知识点.     首先使用peid检测是否加壳,发现它居然是jpg文件.使用notepad++查看,结果如下.   嗯,百度一下子,知道了data url技术,此处是将一个图片嵌入HTML文件中,因此,根据语法,将这些字串放入<img src=''/>的单引号中,将文件改为html再试试.   嗯,获取到二维码,扫扫,获取到答案.如下图所示.   棒棒哒.    data url知识点:   data urls允许内容创建者向HTML中嵌入…
  做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉.   找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来,不纠结,使用真机成功安装.目前从正向看还没有啥效果,那就从逆向分析代码看功能吧.   反编译工具JEB.花时间搭上,反编译后发现MainActivity中存在flag字样,那这一块是有关键的功能咯.   分析下它这儿的代码: package net.bluelotus.tomorrow.easyan…
  做成功这道逆向题了,哈哈哈哈.   启程.   运行了一下子程序,发现它是要保证所有灯亮着才会给flag.如下图所示.   我聪明滴认为首先可以通过关键字符串找到关键代码位置哦. 1.找到关键代码位置   使用olldbg运行此程序,右键反汇编界面->查找->所有参考文本字串.看到了“the flag is”.如下图   记住这一块的详细信息.如下. 文本字串参考位于 ConsoleA:.textbss, 条目 1 地址=0045E968 反汇编=push ConsoleA.0050B0F…
  今天做一道逆向题,开心,见证了自己汇编的用途.     首先看它是否加壳? 1.加壳检测   是vc编程的,没有加壳,可以愉快地分析了.   2.分析程序,找到flag.   首先运行一下子程序,emmmmmmmm,是的,有提示.   那就可以通过Ollydbg打开查找关键点动态调试,或许能找到flag.   使用Ollydbg分析.该怎么做呢?     首先可以搜索程序中关键字找到关键的调试点哦,可以选择交互点关键字[输入flag吧]. (1).点击右键,[查找]-[所有参考文本字串],在…
  题目链接: https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6 工具准备: 1.PC 2.winRAR(一定要这个) 3.ARCHPR 4.kali 解题步骤: 1.首先我们会看到两个文件! 2.打开flag.zip,发现中间包含了logo.png!于是将logo.png使用winRAR加密成zip,然后对比他们的CRC32,发现一模一样!这时候我们就知道了,考点就是明文爆破. 3.打开…
Bugku练习题---MISC---FileStoragedat flag:bugku{WeChatwithSteg0} 解题步骤: 1.观察题目,下载附件 2.下载后发现是一个后缀名为.dat的文件,经过长时间的知识积累(百度)知道了这是微信的一种文件格式,这里可以用一个大佬开发的dat文件解码工具,网址送给你们 网址:https://gitcode.net/mirrors/PiaoZhenJia/WeChatDatFileDecoder?utm_source=csdn_github_acce…
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak.这里可以扫路径或者自己多试试: http://123.206.87.240:8002/web16/index.php.bak 就是备份,直接保存下来. 打开后是一段源代码: 大概意思就是,获取key1和key2,但是会过滤掉你输入的key. 然后如果两个…
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-…
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文…
2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a…
http://www.sec-wiki.com/skill/        安全技能学习路线(迷茫就看它) https://wiki.x10sec.org/       介绍了CTF各个方向的基础知识 逆向 http://www.52pojie.cn/       吾爱破解 http://bbs.pediy.com/        看雪论坛 编程查阅手册 http://www.w3school.com.cn/ http://www.runoob.com/ Ctf练习 http://hacking…
最近在学习渗透测试,后来发现CTF很有趣,发现对学习有所帮助,于是找了几个网站,下面推荐几个我觉得不错的网站 https://www.ctfhub.com/#/index https://adworld.xctf.org.cn/personal https://ctf.bugku.com/challenges 这几个都是不错的选择,有兴趣的朋友可以看看 终于打开了新世界的大门,你没看错这就是第一题 正文 CTF(Capture The Flag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼…
2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了...我注册弄了好半天... 1. 签到题,打开网址: 查看一下页面源代码: 2. 这道题很熟悉,就是找 md5后开头为0e的 然后传参就行了: 比如 ?a=s878926199a nctf{md5_collision_is_easy} 3. 这里查看页面源代码: 这里最大长度是10 肯定不够 改成12什么的,足够我们输入 zhimakaimen nctf{fol…
http://acm.sdut.edu.cn/sdutoj/problem.php?action=showproblem&problemid=2607 Mountain Subsequences Time Limit: 1000ms   Memory limit: 65536K  有疑问?点这里^_^ 题目描述 Coco is a beautiful ACMer girl living in a very beautiful mountain. There are many trees and…
转载请注明出处: http://www.cnblogs.com/fraud/          ——by fraud Mountain Subsequences Time Limit: 1 Sec  Memory Limit: 128 MB Description Coco is a beautiful ACMer girl living in a very beautiful mountain. There are many trees and flowers on the mountain,…
Mountain Subsequences 题目描述 Coco is a beautiful ACMer girl living in a very beautiful mountain. There are many trees and flowers on the mountain, and there are many animals and birds also. Coco like the mountain so much that she now name some letter s…
学习 https://skills.bugbank.cn/ https://github.com/JnuSimba/MiscSecNotes 靶场 http://skysec.top/2018/01/31/moctf-Web%E9%A2%98%E8%A7%A3/#%E7%AE%80%E5%8D%95%E6%B3%A8%E5%85%A5 http://ctf.bugku.com/challenges…
CTF-Bugku-分析-信息提取 最近刷题的时候看到了这道比较有趣的题.而且网上也没找到wp,所以分享一下我的思路. 信息提取: 题目链接:http://ctf.bugku.com/challenges#信息提取 下载文件 先用wireshark打开流量包看看是什么. 只有http和tcp的包,我们只关心http包,所以我们在过滤中输入http,只显示http内容. 粗略的看一下,结合题目的提示“sqlmap用过吗”,可以看出这是一个布尔盲注的过程,从sql注入检测,猜解数据库,表名... 一…
2020.09.15 做得好慢,,,心不在焉的,赶紧的啊,还得做别的呢 做题 第三十四题 很普通的数独(ISCCCTF) https://ctf.bugku.com/challenges#很普通的数独(ISCCCTF) zip没有后缀,winhex打开,发现确实是zip,修改后缀,解压得到一堆图片,内容是数独 非常壮观,出题人也是费劲了,这个就是二维码分成了25部分,把有数字的涂黑,拼到一起就能组成一个二维码,思路是看来的,但是怎么才能快速完成这一系列的工作呢,怎么能快速获取黑点呢,全点一遍有点…
2020.09.15 今天换个新壁纸,换个新背景音乐,燃起来 做题 第二十九题 论剑 https://ctf.bugku.com/challenges#论剑 图片详情没啥信息,不是正方形,考虑改成正方形,果真有用,但是有部分被挡住 StegSolve看了没啥东西,binwalkbinwalk -e lunjian.jpg发现藏了一张图片,手动分离一下dd if=lunjian.jpg of=res.jpg skip=17569 bs=1 打开还是一张论剑⚔️再次尝试改成正方形,没啥东西,再用St…
2020.09.14 下午奥力给 做题 第二十一题 细心的大象 https://ctf.bugku.com/challenges#细心的大象 这一看就是一只有故事的大象,图片详情中有东西,base64转码得MSDS456ASD123zz binwalk发现东西 自动分离发现压缩包,解压需要密码 尝试第一部发现的字符串,成功解压,发现下图 尺寸不是正方形,尝试修改尺寸,成功得到flagBUGKU{a1e5aSA} 第二十二题 爆照(08067CTF) https://ctf.bugku.com/c…
2020.09.14 今天又是奥力给的一天,我的鼻炎啥时候能好啊--真是难受的一,影响学习和生活今天复习一遍杂项,应该挺快,毕竟这东西难就难在脑洞,做过一遍就全知道了,ok,let's go 做题 第一题 签到题 https://ctf.bugku.com/challenges#签到题 扫码关注既得.flag{BugKu-Sec-pwn!} 第二题 这是一张单纯的照片 https://ctf.bugku.com/challenges#这是一张单纯的图片 winhex打开,最后发现异常 昨天说过这…
2020.09.12 恕我直言,上午做WeChall那个做自闭了,下午复习一下之前做过的. 做题 第一题 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密码 第二题 聪明的小羊 https://ctf.bugku.com/challenges#聪明的小羊 栅栏密码 第三题 ok https://ctf.bugku.com/challenges#ok ok密码 第四题 这不是摩斯密码 https://ctf.bugku.com/challenges#这不…
2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向. 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量: 全局变量全局变量全局变量!!$GLOBALS.$_SERVER.$_REQUEST.$_POST.$_GET.$_FILES.$_ENV.$_COOKIE.$_SESSION 浏览器的检查元素的网络中内容不一定可信,因为浏览器在接受数据的时候会过滤不符合规则的内容,但是flag可能就藏着里边 伪装成本地登陆添加请求头X-…
2020.09.19 go on,今天务必搞定web 经验教训 能运行php标签的扩展名有php4,phtml,phtm,phps,php5等,可以在php被过滤的时候尝试: html请求头中,对内容是不区分大小写识别的,有时候小写被过滤了,可以试试参杂大写字母,比如Content-Type: multipart/form-data;被过滤,可以考虑Content-Type: Multipart/form-data; 文件上传漏洞中,主要修改三个地方,两处Content-Type,一处文件名:…
Bugku地址:https://ctf.bugku.com/challenges 0x01 web2 地址:http://123.206.87.240:8002/web2/ ,查看源码 web2 0x02 计算器 地址:http://123.206.87.240:8002/yanzhengma/ 运气比较好,随机了一个个位数,这里前端改一下<input maxlength="99">即可 计算器 0x03 web基础$_GET 地址:http://123.206.87.24…
比赛模式 第一轮:20分钟基础知识赛(50道题) 安全运维,法律法规,linux操作系统等 第二轮:50分钟CTF夺旗(5道题) 题目涵盖 密码学 运用多种工具,如ASCII对照,古典密码,凯撒密码,栅栏密码,BASE64,莫斯解密等等对各类变形加密的符号文字等进行解密,提交答案 WEB题 运用多种工具,设置本地代理抓包.改包,找出Web漏洞,如注入,XSS,文件包含等 安全杂项 流量分析,电子取证,数据分析等 逆向工程 要求使用OD进行反编译,设置断点程序破解 隐写术 题目的flag会隐藏到图…
微软在上月宣布组建自己的 AI 研究小组.该小组汇集了超过 5000 名计算机科学家和工程师,加上微软内部研究部门,将共同挖掘 AI 技术. 与此同时,亚马逊,Facebook,Google,IBM 还有微软联合宣布成立一个非盈利组织「人工智能合作伙伴」.该组织将致力于推进人工智能研究,树立开发新的人工智能技术准则,以及加强公众对人工智能的认识. 而巨头们也纷纷拿出了自己的看家本领,Apple 的 Siri 利用自然语言处理来识别语音命令:Facebook 的深度学习面部识别算法能够快速准确地识…