原文:CTF-逆向-NSCTF-base

題目 鏈接: https: pan.baidu.com s Ok k oxjIIydiUvYAuKydg 提取碼: mhm 復制這段內容后打開百度網盤手機App,操作更方便哦 解題思路 附件下載是一個base.exe,運行如下圖: 扔到IDA,F 查看偽代碼如下 對主函數進行分析,發現flag格式為flag ,總長度為 位 需要分析sub 函數與sub 函數 主函數 sub 函數分析 雙擊IDA ...

2021-09-28 15:48 0 125 推薦指數:

查看詳情

CTF-各種繞過

CTF-各種繞過 110 get傳參+post傳參結合,了解shal()加密,類似於md5 點擊進去直接給出源碼,進行閱讀,得知需要get傳參id,uname;post傳參passwd。要求uname!=passwd,但shal(uname)==shal(passwd),資料可得 ...

Thu Jul 09 19:06:00 CST 2020 0 1174
CTF-雜項筆記

01 賽題解答 (1)目標:了解base64以外的base編碼 (2)解題: 密文 ...

Thu Sep 17 09:47:00 CST 2020 0 462
CTF-求getshell

CTF-求getshell 150 burpsuite抓包,通過修改Content-type后字母的大小寫可以繞過檢測,后綴黑名單檢測和類型檢測,逐個繞過 提交一個image文件提交抓包,修改參數 獲得flag 總結:通過content-type類型的繞過和后綴名繞過 ...

Sun Jul 12 22:22:00 CST 2020 0 560
CTF-字符?正則?

CTF-字符?正則? 100 這題就考對正則表達式的理解,比較簡單直白 通過讀代碼可以看出只要我們構造出符合正則表達式的字符串通過GET傳參傳過去就可以看到 key 即 flag 分析: 定界符:/和/(一般來說是這兩個,其實除了\和字母數字其它的只要是成對出現都可以看做定界符 ...

Mon Jul 06 02:40:00 CST 2020 0 658
ctf-工具-binwalk

binwalk在玩雜項時是個不可缺的工具。1.最簡單的,在玩隱寫時,首先可以用它來找到其中的字符串例如:在鐵人三項,東北賽區個人賽中,有一道題它直接給了一個文件,沒有后綴,不知道是什么文件先binwa ...

Mon Jul 10 17:32:00 CST 2017 0 1648
CTF-Web-NSCTF-解密WP

CTF-Web-NSCTF-解密WP 題目鏈接-攻防世界-web2 知識考察:PHP代碼審計、逆向加解密 解題思路 先搞清楚各個PHP函數的含義 逆向思維得出解碼函數 ...

Wed Nov 18 00:12:00 CST 2020 0 389
簡單的CTF-從JS中獲取flag

本文是一篇從合天網安實驗室進行實驗操作的筆記,一次非常簡單地從JS中獲取到flag的操作。 實驗地址:實驗:簡單的JS(合天網安實驗室) 1. 進入題目頁(10.1.1.219:20123)看 ...

Thu Jan 21 22:47:00 CST 2021 0 1156
CTF-攻防世界-supersqli(sql注入)

題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM