題目來源:SSCTF-2017 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 ✨碎碎念 這題挺有意思 除了第一步想不到 ...
前言 這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。 這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密 本文不具體討論RSA非對稱加密算法 心儀的公司writeup 題目來源:世安杯 題目鏈接:https: adworld.xctf.org.cn task answer type misc amp number amp g ...
2020-08-18 22:31 0 834 推薦指數:
題目來源:SSCTF-2017 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 ✨碎碎念 這題挺有意思 除了第一步想不到 ...
✨碎碎念 咕咕咕了好久的Pwn,臨時抱佛腳入門一下。 先安利之前看的一個 Reverse+Pwn 講解視頻 講的還是很不錯的,建議耐心看完 另外感覺Reverse和Pwn都好難!! 不,CTF好難!! 之前學C的時候了解過gets()函數很危險 一般筆者會使用如下代碼代替 ...
這是一張單純的照片?? 用txt打開圖片,在最下面發現一串HTML轉義序列 把轉義序列放到網頁中就可以看到flag 隱寫2 2.ra ...
該題有點意思,遂記錄一下 1.把下載下來的圖片直接binwalk一下 發現有很多隱藏的zip文件 2.接着foremost把圖片里的文件分離出來 發現得一個zip文件 3.解壓得到的zi ...
一、題目來源 題目來源:XCTF題庫安卓區easyjava 題目下載鏈接:下載地址 二、解題過程 1、將該apk安裝進夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入信息,點擊按鈕,發現彈出信息You are wrong!Bye~。 2、將該APK ...
一、題目來源 題目來源:XCTF的mobile區的easyjni題目。 題目下載地址:題目鏈接地址 二、解題過程 1、下載好題目后,安裝到夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入內容,點擊按鈕后發現彈出信息You are wrong!Bye ...
Reverseme 用winhex打開,發現里面的字符反過來可以正常閱讀,所以文件被倒置了 Python解題程序如下 將獲取的圖片打開,將顯示的內容倒過來看即可得到Key ...
Ctf之Misc 文件操作 1. 可以使用file+文件名的方式 查看真實文件類型 File是通過文件的文件頭來判斷文件類型,當file判斷不出文件類型時,建議使用winhex來查看文件尾去判斷文件類型。當確定文件類型時,再在文件頭中補上對應的文件頭。 2.放進winhex可查看文件 ...