原创 MOCTF reverse crackme1

MOCTF reverse crackme1 一天一道CTF題目,能多不能少 剛剛考完數據庫,做個題目壓壓驚~ 下載文件,運行,發現flag一直在變: 用ida打開(32位)找到主函數: v7應該是主要的,而且是沒變的,經過了

原创 MOCTF reverse crackme2

MOCTF reverse crackme2 一天一道CTF題目,能多不能少 下載文件打開運行得到: 懷疑是對比,先用IDA看一手: 有兩個重要的地方,一個是比較的字符串,另外一個是一個加密的函數 加密函數如下: 有個常量是

原创 MOCTF reverse 暗戀的苦惱

MOCTF reverse 暗戀的苦惱 一天一道CTF題目,能多不能少 打開題目的到信息: 下載運行exe文件,隨便輸入的到: 猜測是給了我們密文和密鑰要我們破解明文,放進ida中(32位) 分析主函數,註釋部分是分析: 然

原创 安恆 6月月賽 簡單的日誌分析、又是crackme和你認識我嗎?

安恆 6月月賽 簡單的日誌分析、又是crackme和你認識我嗎? 一天一道CTF題目,能多不能少 0x001 Misc 簡單的日誌分析 題目鏈接: 鏈接:https://pan.baidu.com/s/1xxiCe_oTRcoIN

原创 MOCTF reverse 跳跳跳

MOCTF reverse 跳跳跳 一天一道CTF題目,能多不能少 下載運行打開,看到: 用ida我沒找到什麼東西 那就用OD打開咯,直接智能搜索字符串,查找"輸入你心中的數字"字符串: 找到一串給你flag的字符串,直接找到

原创 SCTF MISC 打開電動車

SCTF MISC 打開電動車 一天一道CTF題目,能多不能少 這個比賽已經過了幾天了,看了WP,發現這道題目一點都不難, 當時自己做的時候沒用心去做,這就很難受。主要知道地址位, 但是沒有搜索到關鍵的東西就放棄了, 可能臨近期末

原创 i春秋 MISC 流量分析(200pt)

i春秋 MISC 流量分析(200pt) 一天一道CTF題目,能多不能少 下載文件,解壓得到兩個文件: 一個是password,,,一個secret,,, 看文件名就覺得secret有問題,用winhex打開,發現一串異常的字符

原创 i春秋 CRYPTO 小心豬圈

i春秋 CRYPTO 小心豬圈 一天一道CTF題目,能多不能少 打開看見一串字符,,大小寫字母加數字,感覺base: 密文: R29kIGpvYjo1NzY1NkM2QzIwNjQ2RjZFNjUzQTRBMzU1ODQ3NTk

原创 i春秋 MISC ReCreators

i春秋 MISC ReCreators 一天一道CTF題目,能多不能少 下載文件,不知道文件是什麼格式,用winhex查看一下文件頭,發現是kdmv: 咋也不知道,咋也不敢問啊,直接百度一下,結果麼的,,,, 虛擬機啓動,用ka

原创 i春秋 CRYPTO 女神在哪兒

i春秋 CRYPTO 女神在哪兒 一天一道CTF題目,能多不能少 下載文件,解壓,得到幾張有用的圖片,有用的信息主要有以下幾個: 得到信息是去溫州,而且住的是酒店,,, 還有以下信息,北京,酒店鏈接的wifi(qthjfsbg)

原创 SCTF misc 簽到題

SCTF misc 簽到題 一天一道CTF題目,能多不能少 今天週六,也是XCTF平臺中SCTF開賽的第一天,這題目,就是神仙們玩的,像我這樣的菜雞簽完到就跑~~ 打開題目,發現一串類似於base64圖片編碼的東西: 直接複製,

原创 i春秋 MISC 神祕的文件

i春秋 MISC 神祕的文件 一天一道CTF題目,能多不能少 下載文件,沒有後綴名,拖到winhex中查看,得知是一個PNG圖片: 更改後綴名,得到一張so beautiful的圖片: 查看了屬性,什麼都沒有 binwalk了

原创 i春秋 WEB SQL

i春秋 WEB SQL 一天一道CTF題目,能多不能少 打開網頁,發現有個id參數,而且有提示: 查看網頁源代碼,發現有sql語句顯示: 直接抓包,發現and,or,order好像被過濾了, 使用/**/,發現還是不行: 經

原创 i春秋 WEB phone number

i春秋 WEB phone number 一天一道CTF題目,能多不能少 打開網頁是一個登陸頁面,還能夠註冊,註冊一個賬號登陸進去,發現登錄名和電話號碼有回顯: 點擊check按鈕,發現會查詢你的電話號碼~~ 畢竟題目也是提示

原创 i春秋 WEB who are you?

i春秋 WEB who are you? 一天一道CTF題目,能多不能少 數據庫實訓考試結束了,做個題目壓壓驚~ 打開網頁: 什麼都沒有,源碼也沒看見什麼東西,按照慣例,抓包!!! 發現一個奇怪的東西: base64解碼得到