原文:攻防世界 maze NJUPT CTF 2017

迷宮題 View Code View Code 處理腳本: ...

2019-08-27 19:58 0 359 推薦指數:

查看詳情

逆向-攻防世界-maze

題目提示是走迷宮。 IDA載入程序分析。 輸入字符長度必須是24,開頭必須是nctf{,結尾必須是}。在125處按R就可以變成字符。 sub_400650和sub_400660是關鍵 ...

Sun Apr 28 00:50:00 CST 2019 0 751
攻防世界 reverse easy_Maze

easy_Maze 從題目可得知是簡單的迷宮問題 迷宮經過了兩次變換,我們需要動態調試dump出最終迷宮數據。 dump 關注Step_2函數 可得到迷宮題的幾個關鍵: 迷宮數據 起點 [0][0] 終點 ...

Sat Feb 08 19:56:00 CST 2020 0 657
攻防世界--Hello, CTF

測試文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打開 打開之后,這個字符串和第一題的有些類似,拿去轉換一下,Flag就得到了 CrackMe ...

Wed Aug 21 07:26:00 CST 2019 0 532
攻防世界ctf bug

bug 考查: 邏輯漏洞、文件內容檢測繞過 ,文件頭是位於文件開頭的一段承擔一定任務的數據,一般開頭標記文件類型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 ...

Wed Oct 30 19:24:00 CST 2019 0 486
CTF-攻防世界-supersqli(sql注入)

題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
CTF -攻防世界-crypto新手區(1~4)

題目已經提示用base64直接解密就行 base64解密網址 http://tool.oschina.net/encrypt?type=3 題目提示是凱撒密碼 htt ...

Sun Aug 25 07:00:00 CST 2019 2 1112
CTF -攻防世界-misc新手區

此題flag題目已經告訴格式,答案很簡單。 將附件下載后,將光盤掛到虛擬機啟動 使用 strings linux|grep flag會找到一個O7avZhikgKgbF/flag.txt然后 ...

Mon Aug 05 02:36:00 CST 2019 0 1467
CTF -攻防世界-web新手區

直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...

Tue Aug 06 00:08:00 CST 2019 0 845
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM