自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

W3rsn

嘤嘤嘤

  • 博客(22)
  • 资源 (4)
  • 收藏
  • 关注

原创 CGCTF Remove Boyfriend

https://pan.baidu.com/s/1pL8z4aJ下下来是一个网络鲨鱼(误)的包。打开可以看出来是抓了FTP包这里的网络鲨鱼(误)包好像没有登录的过程。先右键第一个FTP连接追踪流,看看传输了什么文件传了一个flag.py和XX.png,由于网络鲨鱼(误)自带的导出对象没有检测到有这些文件,所以只能手动找...

2020-04-16 13:55:32 153

原创 CTF_论剑场 pwn3

先把附件下载下来,然后checksecchecksec pwn3然后IDA64打开read函数存在栈溢出,然后重新里还有一个getshell函数。所以控制程序运行流程使它跳转到getshell函数就可以得到flagfrom pwn import *context(arch="amd64", os="linux")p = remote("114.116.54.89",...

2020-04-16 13:45:42 288

原创 CGCTF 你大概需要一个优秀的mac

http://www.homura.cc/CGfiles/xor下下来之后是一个MAC的程序,linux无法运行,所以直接IDA分析这个是main函数的代码,简单来说就是把输入的东西经过一层一层的处理之后跟一个字符串常量比较。func1到xfun5都是处理的函数,处理的过程都是异或运算。所以要做的就是把字符串常量导出来然后跟着这个程序异或回去就好了。...

2020-04-13 20:23:37 372

原创 CTF_论剑场 web1

打开链接之后看到下面的景象这个考的是变量覆盖漏洞,构造如下URLhttp://xxxx/?a=&b=然后就拿到flag了,最后多了一个空格小心不要复制到了

2020-04-13 20:14:28 174

原创 CTF_论剑场 android1

附件是一个apk包,这里用apktool解包并转成jar程序,看到如下代码package com.example.test.myapplication;import android.os.Bundle;import android.support.v7.app.AppCompatActivity;import android.view.View;import android.vie...

2020-04-13 15:44:17 480

原创 CGCTF maze

https://pan.baidu.com/s/1i5gLzIt下下来是一个linux程序,运行起来看看…直接扔IDA64打开吧。下面是main函数的代码:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 v3; // rbx signed int v4;...

2020-04-13 11:05:13 289 1

原创 CTF_论剑场 进制转换

题目已经提示我们了这个要转换一下进制仔细观察可以发现,这一串数里面没有大于4的数,所以它应该是4进制的可以使用python把它转换成字符串strin="1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331"div=strin.split()for i in div:...

2020-04-13 10:55:49 519

原创 CGCTF 密码重置2

http://nctf.nuptzj.cn/web14/index.php打开之后是这样:右键查看源码<meta name="admin" content="[email protected]" />这句话给出了管理员邮箱。接下来没什么想法了,想到题目提示vi备份的文件什么什么的。去百度,找到这个网页。ht...

2020-04-13 10:42:09 184

原创 CTF_论剑场 头像

题目提示flag是md5 32位加密之后的东西把图片下载下来,在kali里面用这个命令可以看到flagstrings touxiang.png这是一个base64加密之后的flag,需要先解密再md5加密,加上flag{ }就可以了...

2020-04-13 10:38:27 459

原创 CGCTF 密码重置

http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg==这个题很简单,点重置的时候抓包,把用户名改了就行,但是要记得把网址里面base64加密的用户名也改一下nctf{reset_password_often_have_vuln}...

2020-04-13 10:21:30 330

原创 CTF_论剑场 web26

打开链接之后,看到这个代码解释一下,这里要用get方式传递num和str两个参数,然后都要是数字,但是有一个preg_match会过滤数字既然过滤数字,那就传递一个数组吧URL?num=123&str[]=123...

2020-04-13 10:10:44 202

原创 CGCTF 起名字真难

http://chinalover.sinaapp.com/web12/index.php这个题目要求用get方式提交一个key,这个key不能是数字但是必须和54975581388的字符串值相等。用win10计算器可以算出来54975581388的16进制表示是0xccccccccc。所以提交key=0xccccccccc就行了。nctf{follow...

2020-04-11 21:52:13 292

原创 pwnable flag

下载下来是一个linux二进制程序,拖进kali里面用命令看看字符串strings flag看见了UPX的字样,说明这个程序被加壳了用upx命令脱壳upx -d flag感觉还是先运行一下,看看它会提示什么它说会在堆里分配一块空间然后把flag复制过去那就打开gdb吧,在strcpy那里下个断gdbfile flagb strcpyr然后可以在寄存器列表那里看到...

2020-04-11 21:46:54 179

原创 CGCTF pass check

http://chinalover.sinaapp.com/web21/给了源码,直接看源码,发现用了一个strcmp函数比较密码。strcmp在php里面是比较字符串用的,和C++一样,一个字符串大于另一个的时候返回值大于0,相等的时候返回0,小于的时候返回小于0,但是这个函数在出错的时候的返回值是0,结果在判断的时候就会出现出错和相等的效果是一样的情况了。所以要想办...

2020-03-28 16:01:12 136

原创 CGCTF 单身一百年也没用

http://chinalover.sinaapp.com/web9/点进去之后看网页源代码没啥东西。回到之前那个页面看它源码咋一看好像也没啥,但是仔细看就会发现一个问题,那个链接“到这里找key”,是链接到index.php的,但是点了链接之后却跳转到no_key_is_here_forever.php了。所以抓包看...

2020-03-27 11:22:20 377

原创 HGAME2020 Cosmos的留言板-1

http://139.199.182.61/非常明显嘛,就是考SQL注入,先去information_schema里面获取一些基本信息。经过反复横跳,发现它的过滤方式是这样的也就是删除敏感字段,所以可以用套娃的方式绕过这个过滤,然后发现空格被过滤了。这次玩玩SQLMAP吧用的那两个脚本是针对它过滤规则的,space2randomb...

2020-03-22 21:35:07 148

原创 HGAME2020 每日推荐

http://oss-east.zhouweitong.site/hgame2020/week1/Recommendation_0ddwppIx1thGhquA9kf0lGDHR4EFr1Y4.zip这个压缩包下下来解压后是一个wireshark的包,用wireshark打开看看通过对每个HTTP请求的分析,大概可以知道他打开了wordpress什么东东的,...

2020-03-17 20:14:28 2948

原创 HGAME2020 签到题ProPlus

http://oss-east.zhouweitong.site/hgame2020/week1/SignInProPlus_eEH43ZcCHfqS1XVW1mIVliBWBaD8juVI.zip这是一个加强版的签到题,下压缩包下来有这些东西打开txt看一下它说先栅栏再凯撒,先句子再密码。得嘞,那就把下面那一坨解密了...

2020-03-12 15:31:23 1571

原创 XCTF pdf

https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=0&id=5100&page=1题目提示我们这个PDF文件的图片下面有东西,打开PDF,把图片移开发现flag...

2020-03-10 11:35:53 488

原创 BUGKU 密码

这是一道社会工程学题目,知道了人的名字和生日,要猜密码随便猜猜就知道密码是zs19970315啦

2020-03-09 10:01:51 191

原创 XCTF insanity

https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5079&page=1IDA打开看伪代码先置随机数再%0xA输出strs里面的一个字符串,双击strs看看里面都有什么啊,里面有一个flag...

2020-03-08 13:45:41 975

原创 HGAME2020_InfantRSA

RSA加密,掏出解密脚本,把数字填上p=681782737450022065655472455411q=675274897132088253519831953441e=13c=275698465082361070145173688411496311542172902608559859019841def egcd(a,b): if a==0: retu...

2020-03-07 20:45:18 145

olly_heap_vis.dll

可以用在OD里面看堆,插件的用法自行百度

2020-04-13

BlindWaterMark.zip 盲水印

可以用来制作带盲水印的图片,也可以把盲水印从图片中搞出来 这个程序是PYTHON写的,理论上WINDOWS和LINUX都可以运行 内附使用说明

2020-03-27

zip伪加密.zip

用于解开或制作伪加密的ZIP,不能解开有密码加密的ZIP。 也就是说,可以解开用空密码加密的zip文件,也可以制作那样的文件。 需要用命令行运行,内附使用方法, 是JAVA程序,理论上WINDOWS和LINUX都可以用

2020-03-27

网件R6220潘多拉固件

适用网件R6220的潘多拉固件,2017年12月版本。亲测可用

2018-04-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除