原创 【SCTF2020】get_up WriteUp
一道SCTF的逆向題,做了很久很久才做起,唉… IDA打開,用shift+f12查找出現的字符串,再通過x交叉引用定位到主函數 根據僞代碼,大概是判斷我們輸入的一個長度小於等於6的字符串,跟進判斷函數看一看 看到32位的a-
原创 【第五空間2020】twice WriteUp
checksec一下,開了棧溢出保護和棧執行保護 IDA打開看看,main函數是一個for循環,InitData函數執行初始化setvbuf操作後返回0 跟進這個函數,結合main函數發現,這個函數只會被調用2次,然後main
原创 【SCTF2020】signin WriteUp
一道SCTF的逆向題,做了很久很久才做起,唉… 下載附件,打開發現是一個GUI程序 IDA打開,根據經驗分析出這是一個pyqt程序,於是用解包腳本處理這個exe 腳本Github:pyinstxtractor 執行
原创 攻防世界 - MISC - 06 - SimpleRAR
攻防世界 - MISC - 06 - SimpleRAR審題思路知識點所需工具解題flag反思與心得 審題 思路 知識點 考查選手對rar文件頭的理解、winhex更改文件的能力、PS提取圖層的能力、CTF工具的使用、PS圖像處
原创 攻防世界 - MISC - 07 - 堅持60s
攻防世界 - MISC - 07 - 堅持60s審題思路知識點所需工具解題flag反思與心得 審題 思路 一看題目就知道應該是一個遊戲,可以考慮使用某些手段通關獲得flag,或者分析遊戲文件找出flag 知識點 考查選手對jar
原创 攻防世界 - MISC - 02 - ext3
攻防世界 - MISC - 02 - ext3審題思路知識點所需工具解題flag反思與心得 審題 思路 從題幹中讀出,flag應該是隱藏在附件中 知識點 考查選手對於Linux文件的內容的提取能力、base64編碼的基礎知識 所
原创 【BUUCTF - PWN】rip
checksec一下,發現啥保護也沒開 IDA打開看看,明顯的棧溢出漏洞,IDA給出了s的長度爲0xf 發現後門函數 腳本中使用地址0x401186發現不行(不知道爲什麼),換成0x401187發現可以 from pwn i
原创 攻防世界 - MISC - 01 - this_is_flag
攻防世界 - MISC - 01 - this_is_flag審題思路知識點所需工具解題flag反思與心得 審題 思路 flag已經在題目描述中明文告訴我們了,複製並提交即可 (*^_^*) 知識點 考查選手識別flag格式的能
原创 【BUUCTF - PWN】warmup_csaw_2016
checksec一下,發現啥保護也沒開 IDA打開看看,又是明顯的棧溢出漏洞,看到v5的長度爲0x40、後門函數的地址爲0x40060d from pwn import * from LibcSearcher import *
原创 攻防世界 - MISC - 08 - gif
攻防世界 - MISC - 08 - gif審題思路知識點所需工具解題flag反思與心得 審題 思路 雖然題目上說是動態圖,但其實附件是zip格式的,很明顯的隱寫題 知識點 考查選手敏銳的判斷力 所需工具 無 解題 360壓縮打
原创 【BUUCTF - PWN】ciscn_2019_n_1
checksec一下 IDA打開,發現如果滿足的條件達成,就能get flag 找到棧溢出漏洞,輸入可以覆蓋到v2 寫代碼把11.28125在內存中的十六進制表示出來 from pwn import * from Libc
原创 【BJD 2nd WriteUp】一個幾乎沒啥乾貨的WP
這週末打了一下第二屆BJD CTF,被新生賽按在地上錘 /(ㄒoㄒ)/~~ 寫個WP記錄一下做題過程 目錄Crypto簽到老文盲了cat_flagY1nglishrsa0Misc最簡單的miscA_Beautiful_Pict
原创 攻防世界 - MISC - 10 - 如來十三掌
攻防世界 - MISC - 10 - 如來十三掌審題思路知識點所需工具解題flag反思與心得 審題 思路 審題很重要!審題很重要!審題很重要!做這道題就靠審題了 知識點 考查選手對各種加密方法的瞭解 所需工具 WPS、CTFCr
原创 攻防世界 - MISC - 09 - 掀桌子
攻防世界 - MISC - 09 - 掀桌子審題思路知識點所需工具解題flag反思與心得 審題 思路 大概算一道密碼學解密題,嘗試將這段字符串變成flag 知識點 考查選手對ASCII碼的認識、對十六進制的認識 所需工具 無 解
原创 【BUUCTF - PWN】pwn1_sctf_2016
checksec一下 找到漏洞函數,s的長度爲0x3c,而我們只能輸入32個字符,不足以棧溢出,但是發現replace函數會把輸入的 I 替換成 you ,這樣的話輸入20個 I 就能填滿s 找到後門函數 from pwn