bf0b7f44fe2a129d54728388bfc4d22c4da5737065aae6a285f4c60b615aa125c9540095d7c93c0aec98ff3cd9d47bc437b9701dee3ef55e3c4291d7e515a1a5cdcdf5dd14954d7a1eb48d80446f92d67aee5883d86257ae865217ec50d922186729f2b5202aa629f920a93db22d24d337f37eedd2be6c282595ba913a3ab7dffe82f68878332ea06b2ef3c567f26cfde3093b865057822e02d8facb8d465c5e9145495a5e6dbfc1c49cd0d1b8b244d495685e8e0cae16098b61e4441ac12a7832b7f8b87ba91a44150385eaf6e06121b9f220d8f5f28620749368b54b6411a0a5163e534c89f621f1e2ac66f00ad6d9ab9e50ef57a4f1276 ...
bf0b7f44fe2a129d54728388bfc4d22c4da5737065aae6a285f4c60b615aa125c9540095d7c93c0aec98ff3cd9d47bc437b9701dee3ef55e3c4291d7e515a1a5cdcdf5dd14954d7a1eb48d80446f92d67aee5883d86257ae865217ec50d922186729f2b5202aa629f920a93db22d24d32a0e9b0524429a924bbfef316ae7131b018455c93e05fc40f42ad6c994daa55e1ed8c51bc3116dcf15e5c9de2a5f64c1b82ef98ebd851a5ce1e2635ef0155a435f25615544ce4bbed7da88cfd365c4e463e9023a6dcfb9483ed9efe2cd9089c4bcb03025b6ea93f6ec83c6e03ac5f32e4d6962ea0df98f63b956516628643661e6110658fe02b8028 ...
CRYPTO
密码学签到
考察点:简单倒序
crypto2
考察点:JSFUCK编码
crypto3
考察点:颜文字加密AAencode
crypto4
考察点:简单RSA解密私钥
CRYPTO
密码学签到
考察点:简单倒序
}wohs.ftc{galf一眼就能看出来了:flag{ctf.show}
crypto2
考察点:JSFUCK编码
打开谷歌浏览器,按f12,在console输入译文,单击确定后即可输出明文。
crypto3
考察点:颜文字加密AAencode
这个题直接用浏览器打开是乱码,直接右击另存为txt再打开就不乱码了,这个颜文字是AAencode加密,直接使用在线工具进行解密得到:
或者放到谷歌浏览器控制台解:
需要下载给的txt文件,把最后的('_');删除后,然后复制下来粘贴到谷歌浏览器f12的控制台运行就得到答案了:
crypto4
描述:
12p=447685307 q=2037 e=17提交flag{d}即可
考察点:简单RS ...
REVERSE
萌新赛
数学不及格
考察点:斐波那契数列、elf逆向还原函数参数、十六进制转可读字符串
flag白给
考察点:upx脱壳、ollydbg基本使用、windows
PE基本逆向
签退(未完待续)
考察点:python基本逆向、
内部赛
(未完待续)真的是签到
考察点:
批量生产的伪劣产品
考察点:
来一个派森
考察点:
REVERSE
萌新赛
数学不及格
re3
考察点:斐波那契数列、elf逆向还原函数参数、十六进制转可读字符串
丢到ida反编译后,首先我们要了解main函数尤其是括号内各参数的基本含义:
int argc: argc
是一个整数,表示命令行参数的数量,包括程序名称本身。例如,如果命令行输入是
./program arg1 arg2,则 argc 为 3。
const char **argv: argv
是一个指向字符串的指针数组,包含所有命令行参数。argv[0]
是程序的名称,argv[1] 是第 ...
菜狗杯
misc
损坏的压缩包
考察点:文件不符改后缀
迷之栅栏
考察点:010editor比较文件功能、栅栏密码
你会数数吗
考察点:010editor直方图分析
你会异或吗
考察点:py脚本利用异或恢复文件
萌新
misc
隐写4
考察点:word文字隐写
杂项5
考察点:段落正则匹配处理
杂项6
考察点:压缩包zip伪加密
必要前置知识:
(未完待续)杂项8
考察点:利用py脚本爆破图片分辨率
misc入门
图片篇(基础操作)
misc1
菜狗杯
misc
损坏的压缩包
考察点:文件不符改后缀
先丢到binwalk分析,发现是由png和zlib文件组成的,再丢到winhex,发现文件头
就是png的而不是zip的,那很显然要改文件后缀成.png,然后flag就在图上了,提取文字即可
迷之栅栏
考察点:010editor比较文件功能、栅栏密码
解压后发现是两张图,让我们找不同,联想到0 ...
pwn入门
Test_your_nc
pwn0~pwn4
考察点:nc基操、ida基操、代码审计
前置基础
pwn5-pwn12:
考察点:汇编基础(常见寻址方式)
pwn13~pwn16
考察点:编译链接基操
pwn17
考察点:c代码审计、简单获取交互shell
pwn18
考察点:c代码审计
pwn19
考察点:
pwn20~pwn22
考察点:got和plt基础、保护机制基础(RELRO)
pwn23
考察点:简单栈溢出
pwn24
考察点:shellcraft模块生成简单shellcode
pwn25
考察点:ret2libc
pwn26-pwn28
考察点:ASLR保护基础
pwn29
考察点:ASLR和PIE保护基础
pwn30
考察点:
栈溢出
pwn35
考察点:传长字符串触发段错误类溢出、signal函数
pwn36 ~ pwn38
考察点:cycli ...
bf0b7f44fe2a129d54728388bfc4d22c4da5737065aae6a285f4c60b615aa125c9540095d7c93c0aec98ff3cd9d47bc42846e0e9449c6b72652fe6cb995a26cfc862e0d0a43c062442f019957b09539f6c28d68abe69fc5fe9a307675a3d71976a8bb8d6eb40e83b0dfb8d6ad7f539899985081c9c88cb2c4daba35c88fd6d343afe1cf48a03ca538a0fd1ae2378c79156447d55d7266ad47c96547245b47d9684f1205ded0f12806089cfcd958030f056992125fb8b9b9a43c48a9879fdd035aaf40aedb31ccc68ba343aae8fe0701d5da337f0c82731f760db2e2eb0df5236ccac82e5cdafc5a081f623f7d2b7a09345e5e695766bc96ae ...
萌新
web
web5
考察点:php代码审计、sql注入按位异或/取反绕过
web7
考察点:php代码审计、sql注入二进制绕过
web8
考察点:php代码审计、文字提示结合get提交
web10
考察点:php代码审计、远程命令执行过滤绕过或php文件包含绕过
web15
考察点:php代码审计、文件包含构造参数绕过
web17 ~ web21
考察点:php代码审计、一句话木马配合日志类文件包含
web22 ~
web入门
web6
考察点:网站源码泄露
web7
考察点:git代码泄露
web8
考察点:信息svn泄露
web9
考察点:vim缓存信息泄露
web11
考察点:网站域名TXT记录信息泄露
web14
考察点:源码默认配置导致信息泄露
web16
考察点:php探针未删导致信息泄露
web17
考察点:sql备份文件未删导致信息泄露
web18
考察 ...
题目归档坐标
pwn
Magic Door
考察点:
pakmatburger
考察点:
泄漏SECRET_MESSAGE
【全栈ctfer计划中,会持续复现学习与更新该文章】
题目归档坐标
231216
| RP01sword战队wiki
pwn
Magic Door
考察点:
(1)查看程序保护 开了nx保护,利用shellcode困难,且是amd64
(2)查看程序重定位表和导入表:
导入表记录着从外部导入的符号信息,导入表包含程序导入外部函数的.plt表项,重定位表包含外部函数对应的.got.plt表项
(3)反编译分析: main:
1234567891011121314151617__int64 open_the_door(){ __int64 result; // rax char input[12]; // [rsp+0h] [rbp-10h] BYREF int v2; // [rsp+Ch] [rbp-4h] initialize(); puts("Welcome to ...
题目归档坐标
web
co2
考察知识点
比赛时的临时笔记
赛后学习
i-am-confusion
考察知识点
比赛时的临时笔记
赛后学习
sniffy
考察知识点
比赛时的临时笔记
赛后学习
经验总结
wp参考的感谢
hah got em
考察知识点
比赛时的临时笔记
赛后学习
经验总结
wp参考的感谢
waifu
考察知识点
赛后学习
经验总结
wp参考的感谢
【全栈ctfer计划中,会持续复现学习与更新该文章】
题目归档坐标
240705
| RP01sword战队wiki
web
co2
【Description】
考察知识点
比赛时的临时笔记
识别出是个flask框架,审计到app/routes.py,也就是路由配置文件中存在一个看起来很重要的注释:
但是很遗憾最终并没有解读成功,我不知道接下来该如何利用这个关键信息。
赛后学习
注释:
12Because we want to dynamically grab the d ...