随笔分类 -  ctf题解

平时做题的题解
摘要:re | [FlareOn2]YUSoMeta C#混淆,使用dnspy下入口断点进行调试,定位到输入和比较: 输入得到flag。 阅读全文
posted @ 2023-11-03 11:41 Mz1 阅读(41) 评论(0) 推荐(0) 编辑
摘要:# web | [Zer0pts2020]notepad 参考guoke师傅的文章:https://guokeya.github.io/post/3kK-0Vkzq/ 主要是ssti+pickle反序列化。 首先通过ssti拿到flask的secret。 之后通过伪造jwt的方式进行pickle反序 阅读全文
posted @ 2023-06-29 16:18 Mz1 阅读(88) 评论(0) 推荐(0) 编辑
摘要:re | [NPUCTF2020]EzReverse x64 linux 花指令 直接去花然后调整栈平衡f5,目测比较单纯: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { __int64 *v3; // rbx char v4 阅读全文
posted @ 2023-01-13 13:33 Mz1 阅读(105) 评论(1) 推荐(1) 编辑
摘要:re | [RCTF2019]asm 简单file一下: 推测是risc-v64位,去网上找逆向脚本: 这个反汇编器是可以用的: https://github.com/riscv/riscv-gnu-toolchain 或者用下面这个idaproc可以打开,但是效果不太好。 https://gith 阅读全文
posted @ 2023-01-09 16:31 Mz1 阅读(211) 评论(0) 推荐(0) 编辑
摘要:re | [SUCTF2018]HelloPython pyc逆向,解出来一坨翔: 出题人所说应该是使用onelinerizer进行加密的。 (lambda __operator, __print, __g, __contextlib, __y: [ (lambda __mod: [ [ [ (la 阅读全文
posted @ 2023-01-09 16:00 Mz1 阅读(202) 评论(0) 推荐(0) 编辑
摘要:re | [羊城杯 2020]babyre linux x64 main函数很单纯,藏了一个smc,直接动调dump。 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) { signed int i; // [rsp+0 阅读全文
posted @ 2023-01-09 14:43 Mz1 阅读(335) 评论(0) 推荐(0) 编辑
摘要:re | [FlareOn2]Android 因为arm的调试机被我丢学校了,,,所以这个题没法调试,小小的参考了一下国外师傅的文章: http://nieluj.github.io/flareon2/ 题目主要是native层的一个安卓逆向,ida打开,然后修一下参数: int __fastcal 阅读全文
posted @ 2023-01-08 23:06 Mz1 阅读(213) 评论(0) 推荐(0) 编辑
摘要:re | [FlareOn6]Snake 题目给了一个.nes文件,查了一下是FC游戏,可以用FC模拟器打开。 这里参考了:https://www.cnblogs.com/harmonica11/p/13456725.html 可以用ida打开: ROM代码从0x10开始,并将在0xC000加载到内 阅读全文
posted @ 2023-01-08 19:45 Mz1 阅读(26) 评论(0) 推荐(0) 编辑
摘要:re | [NPUCTF2020]芜湖🛫 linux x64题目 脑洞题: 反正我看了个base64就没往下看了,直接搜了一下,这玩意儿居然是base64隐写,闻所未闻,记录一下: 参考: https://blog.csdn.net/xnightmare/article/details/10377 阅读全文
posted @ 2023-01-08 19:32 Mz1 阅读(66) 评论(0) 推荐(0) 编辑
摘要:re | [FlareOn2]elfie 一眼看出pyinstaller的题目 采用的python版本是2.7 解包以后拿出来是一个几万行的base64,直接提,然后发现是pyside写的ui 但是我电脑上没有pyside,我就直接换成了pyqt5,稍微调整一下,程序就能跑起来了, 然后在对比的地方 阅读全文
posted @ 2023-01-08 14:00 Mz1 阅读(71) 评论(0) 推荐(0) 编辑
摘要:re | [MRCTF2020]VirtualTree 这个题是一个错题,是有多解的。 原因是使用了abs函数 考察了二叉树后序遍历,和一点基本花指令,还有一点点smc的内容。 直接丢exp了: #include <stdio.h> #include <stdlib.h> #include <mat 阅读全文
posted @ 2023-01-08 13:18 Mz1 阅读(30) 评论(0) 推荐(0) 编辑
摘要:re | [QCTF2018]Xman-babymips mips32架构的题目 位运算,前5位直接xor,后面再加密一次。 直接爆破就好 exp: aim = [82, 253, 22, 164, 137, 189, 146, 128, 19, 65, 84, 160, 141, 69, 24, 阅读全文
posted @ 2023-01-08 11:36 Mz1 阅读(45) 评论(0) 推荐(0) 编辑
摘要:re | [GWCTF 2019]re3 这几天都在看pwn,看点re换换心情。 一眼smc,都不需要动调了,直接patch掉 start = 0x402219 for i in range(231): addr = start + i patch_byte(addr, get_wide_byte( 阅读全文
posted @ 2023-01-05 21:32 Mz1 阅读(59) 评论(0) 推荐(0) 编辑
摘要:[GXYCTF2019]minecraft 闲得无聊,找个题练练手。 提示是使用了boost库的hash,给了exe和dll,都是64位的,dll导出了一个函数,就是加密和对比用的。 基本格局如下: 主函数: dll: dll里头说白了感觉就是一个hash,这个hash是先将输入转化为base64的 阅读全文
posted @ 2022-08-27 23:19 Mz1 阅读(111) 评论(0) 推荐(0) 编辑
摘要:[网鼎杯 2020 青龙组]jocker 涉及的点: smc xor 主函数没办法直接反编译 直接动调脱smc然后发现是是个异或但是只有19位 出来是这个: 后面几位完全没有验证逻辑,放在了一个函数里头,直接看了wp说要xor 71 无聊。 阅读全文
posted @ 2022-08-26 17:25 Mz1 阅读(40) 评论(0) 推荐(0) 编辑
摘要:[NCTF2019]Fake XML cookbook XXE漏洞: 直接外部实体注入: 阅读全文
posted @ 2022-02-01 14:57 Mz1 阅读(92) 评论(0) 推荐(0) 编辑
摘要:re | buuoj findKey 新年第一题,开卷! vc6 win32gui程序 比较有趣和基础的题目 消息处理函数非常清晰,通过字符串定位就能找到: 重点关注这一块儿就行了 具体流程就是有一个6位数做了个hash,然后hash的结果是xor过的,解一下就能得到hash过的结果,然后直接去cm 阅读全文
posted @ 2022-02-01 14:47 Mz1 阅读(36) 评论(0) 推荐(0) 编辑
摘要:[NPUCTF2020]Baby Obfuscation 好久不写博客了,哦准确的说是好久都没有学习了。 最近听没有耐心的,看题也没有大段大段的时间仔仔细细的看,今天算是静下心来好好的砍了一个题,虽然只有9分233333. 学习还是需要有耐心的,恩。 64位的windowsRE,所有东西基本都在主函 阅读全文
posted @ 2021-12-23 18:32 Mz1 阅读(74) 评论(0) 推荐(0) 编辑
摘要:[SUCTF2019]Akira Homework 这是一个x64的windows逆向,用了多钟反调试和加密手段 具体参考:https://bbs.pediy.com/thread-266311.htm 有空补一些分析。 阅读全文
posted @ 2021-11-17 20:39 Mz1 阅读(85) 评论(0) 推荐(0) 编辑
摘要:[GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/. 阅读全文
posted @ 2021-11-12 10:23 Mz1 阅读(50) 评论(0) 推荐(0) 编辑