西湖论剑2019-msc之奇怪的TTL】的更多相关文章

首页打开 经过测试发现name和code参数可控,但尝试注入没有发现注入点,于是直接扫描目录找思路 一扫描,果然有问题 目录扫描里面可以看到有一个/.DS_Store的文件,DS_Store是Mac OS的特定文件标识.在 Mac OS X 系统下,几乎绝大部分文件夹中都包含 .DS_Store 隐藏文件, 这里保存着针对这个目录的特殊信息和设置配置,例如查看方式.图标大小以及这个目录的一些附属元数据.而在 OS X 系统中,这些文件是默认隐藏起来的,但是当我们将这些文件转移共享到 Window…
做了一天水了几道题发现自己比较菜,mfc最后也没怼出来,被自己菜哭 easycpp c++的stl算法,先读入一个数组,再产生一个斐波拉契数列数组 main::{lambda(int)#1}::operator() 是相加函数 使用transform调用lambda(int)#1让数组从第二位到最后一位都加上第一位,然后将数组倒置 把处理后的数组与斐波拉契数组比较,若相等则输出flag,逆向求出输入即可. testre 大部分代码没有用处,去掉混淆的代码,主要部分是这些 while ( v20…
这次比赛是我参加以来成绩最好的一次,这离不开我们的小团队中任何一个人的努力,熬了一整天才答完题,差点饿死在工作室(门卫大爷出去散步,把大门锁了出不去,还好学弟提了几个盒饭用网线从窗户钓上来才吃到了午饭).写好WP回到宿舍的时候已经快十二点了,随便吃了点面包倒头就睡...... 接下来大概写写我们的解题思路,由于做题的时候没想到可以进名次,而且赛后比赛平台也关了,所以很多实现过程的截图就没法弄了,只下了除web以外的题目. CRYPTO 第一题 HardGame 这道题我们并没有做出来,可以看看大…
TTL题的writeup 第一次打西湖论剑,啥都不懂,被题目虐的很惨,一共就做出来两道题,但也算有收获.这里分享一下TTL那道misc题目的writeup,算是给自己点安慰吧. 题目描述 我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗? 打开题目中的附件是这样的: 一开始没看出啥来,感觉像ASCII码,但是,有好多都大于127了,所以应该不是ASCII码. 后来队友跟我说,可以把每个TTL值二进制码的高两…
一,西湖论剑 itoa()函数有3个参数:第一个参数是要转换的数字,第二个参数是要写入转换结果的目标字符串,第三个参数是转移数字时所用 的基数.在上例中,转换基数为10.10:十进制:2:二进制... memset是计算机中C/C++语言初始化函数.作用是将某一块内存中的内容全部设置为指定的值, 这个函数通常为新申请的内存做初始化工作. flag就是 123_Buff3r_0v3rf|0w 注意 32位的程序要用32的IDA打开 不然F5作废了.…
2019_西湖论剑_预选赛 testre 程序中关键操作是比较ptr,其中夹杂的一部分v26计算是为了混淆我们的分析.那么我们只要跟踪ptr数组的生成便可,向上发现v11,加密操作数组. 接下来跟踪v11的相关操作 通过分析可以识别为base58编码,  base58_is_boring Base58 加密(c实现):https://blog.csdn.net/qq_40890756/article/details/89159641…
鉴于有人不会将得到的16进制数据在winhex中转成图片,我在这里写一个详细的步骤. 首先就是将六张图片的十六进制数据找出并提取出来. 打开winhex,新建一个文档. 大小可以选1bytes 将数据Ctrl+V,并选最下面的ASCII转Hex 复制进去以后前面会有两个00,这时我们之前新建的时候的期数数据,要删掉,可以选中之后Ctrl+X 然后就保存下来 选择以.jpg的格式保存 2019-04-10  09:04:44…
msc1给了一串很长的TTL字符,参考一些隐写的文章,猜测是在ttl中藏了信息,题目是这样的 我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗? 文本打开,TTL有29万行 s 分析一波之后发现一共有四种TTL值   63   00111111 127   01111111 191   10111111 255   11111111可以看出后面六位全是1,只有前面两位藏了数据,也就是说一组TTL值可以隐藏一…
发在正文前 这应该是自己在安全圈摸爬滚打两年多以来第一次正规的ctf比赛.没解出flag,没截图,只提供了一些思路. 遥想往昔,初入大学,带着对PT的向往,一个人穿行在幽暗的图书馆,翻阅啃读一本本安全书籍(后来事实证明,纯属瞎折腾.在此也表达下对那些无师自通的大…
简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换 因此flag很容易得到 Dbapp{crackme100} F5看一下伪代码 如下图和汇编代码一样,做了一个赋值替换 一个do while循环将满足条件的转化为Ascll码 下一题 Misc1 开局一张图…