原创 【SCTF2020】get_up WriteUp

一道SCTF的逆向題,做了很久很久才做起,唉… IDA打開,用shift+f12查找出現的字符串,再通過x交叉引用定位到主函數 根據僞代碼,大概是判斷我們輸入的一個長度小於等於6的字符串,跟進判斷函數看一看 看到32位的a-

原创 【第五空間2020】twice WriteUp

checksec一下,開了棧溢出保護和棧執行保護 IDA打開看看,main函數是一個for循環,InitData函數執行初始化setvbuf操作後返回0 跟進這個函數,結合main函數發現,這個函數只會被調用2次,然後main

原创 【SCTF2020】signin WriteUp

一道SCTF的逆向題,做了很久很久才做起,唉…  下載附件,打開發現是一個GUI程序  IDA打開,根據經驗分析出這是一個pyqt程序,於是用解包腳本處理這個exe 腳本Github:pyinstxtractor 執行

原创 攻防世界 - MISC - 06 - SimpleRAR

攻防世界 - MISC - 06 - SimpleRAR審題思路知識點所需工具解題flag反思與心得 審題 思路 知識點 考查選手對rar文件頭的理解、winhex更改文件的能力、PS提取圖層的能力、CTF工具的使用、PS圖像處

原创 攻防世界 - MISC - 07 - 堅持60s

攻防世界 - MISC - 07 - 堅持60s審題思路知識點所需工具解題flag反思與心得 審題 思路 一看題目就知道應該是一個遊戲,可以考慮使用某些手段通關獲得flag,或者分析遊戲文件找出flag 知識點 考查選手對jar

原创 攻防世界 - MISC - 02 - ext3

攻防世界 - MISC - 02 - ext3審題思路知識點所需工具解題flag反思與心得 審題 思路 從題幹中讀出,flag應該是隱藏在附件中 知識點 考查選手對於Linux文件的內容的提取能力、base64編碼的基礎知識 所

原创 【BUUCTF - PWN】rip

checksec一下,發現啥保護也沒開 IDA打開看看,明顯的棧溢出漏洞,IDA給出了s的長度爲0xf 發現後門函數 腳本中使用地址0x401186發現不行(不知道爲什麼),換成0x401187發現可以 from pwn i

原创 攻防世界 - MISC - 01 - this_is_flag

攻防世界 - MISC - 01 - this_is_flag審題思路知識點所需工具解題flag反思與心得 審題 思路 flag已經在題目描述中明文告訴我們了,複製並提交即可 (*^_^*) 知識點 考查選手識別flag格式的能

原创 【BUUCTF - PWN】warmup_csaw_2016

checksec一下,發現啥保護也沒開 IDA打開看看,又是明顯的棧溢出漏洞,看到v5的長度爲0x40、後門函數的地址爲0x40060d from pwn import * from LibcSearcher import *

原创 攻防世界 - MISC - 08 - gif

攻防世界 - MISC - 08 - gif審題思路知識點所需工具解題flag反思與心得 審題 思路 雖然題目上說是動態圖,但其實附件是zip格式的,很明顯的隱寫題 知識點 考查選手敏銳的判斷力 所需工具 無 解題 360壓縮打

原创 【BUUCTF - PWN】ciscn_2019_n_1

checksec一下 IDA打開,發現如果滿足的條件達成,就能get flag 找到棧溢出漏洞,輸入可以覆蓋到v2 寫代碼把11.28125在內存中的十六進制表示出來 from pwn import * from Libc

原创 【BJD 2nd WriteUp】一個幾乎沒啥乾貨的WP

這週末打了一下第二屆BJD CTF,被新生賽按在地上錘 /(ㄒoㄒ)/~~ 寫個WP記錄一下做題過程 目錄Crypto簽到老文盲了cat_flagY1nglishrsa0Misc最簡單的miscA_Beautiful_Pict

原创 攻防世界 - MISC - 10 - 如來十三掌

攻防世界 - MISC - 10 - 如來十三掌審題思路知識點所需工具解題flag反思與心得 審題 思路 審題很重要!審題很重要!審題很重要!做這道題就靠審題了 知識點 考查選手對各種加密方法的瞭解 所需工具 WPS、CTFCr

原创 攻防世界 - MISC - 09 - 掀桌子

攻防世界 - MISC - 09 - 掀桌子審題思路知識點所需工具解題flag反思與心得 審題 思路 大概算一道密碼學解密題,嘗試將這段字符串變成flag 知識點 考查選手對ASCII碼的認識、對十六進制的認識 所需工具 無 解

原创 【BUUCTF - PWN】pwn1_sctf_2016

checksec一下 找到漏洞函數,s的長度爲0x3c,而我們只能輸入32個字符,不足以棧溢出,但是發現replace函數會把輸入的 I 替換成 you ,這樣的話輸入20個 I 就能填滿s 找到後門函數 from pwn