原文:攻防世界 maze NJUPT CTF 2017

迷宫题 View Code View Code 处理脚本: ...

2019-08-27 19:58 0 359 推荐指数:

查看详情

逆向-攻防世界-maze

题目提示是走迷宫。 IDA载入程序分析。 输入字符长度必须是24,开头必须是nctf{,结尾必须是}。在125处按R就可以变成字符。 sub_400650和sub_400660是关键 ...

Sun Apr 28 00:50:00 CST 2019 0 751
攻防世界 reverse easy_Maze

easy_Maze 从题目可得知是简单的迷宫问题 迷宫经过了两次变换,我们需要动态调试dump出最终迷宫数据。 dump 关注Step_2函数 可得到迷宫题的几个关键: 迷宫数据 起点 [0][0] 终点 ...

Sat Feb 08 19:56:00 CST 2020 0 657
攻防世界--Hello, CTF

测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMe ...

Wed Aug 21 07:26:00 CST 2019 0 532
攻防世界ctf bug

bug 考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 ...

Wed Oct 30 19:24:00 CST 2019 0 486
CTF-攻防世界-supersqli(sql注入)

题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
CTF -攻防世界-crypto新手区(1~4)

题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 htt ...

Sun Aug 25 07:00:00 CST 2019 2 1112
CTF -攻防世界-misc新手区

此题flag题目已经告诉格式,答案很简单。 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后 ...

Mon Aug 05 02:36:00 CST 2019 0 1467
CTF -攻防世界-web新手区

直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...

Tue Aug 06 00:08:00 CST 2019 0 845
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM