11 2023 档案
摘要:src = 'NDCLS' v9 = 'hadow' key1 = 'ADSFK' key3 = 'kills' text1 = key3 + v9 # 这里的text1相当于 text = key3 + v9 text2 = key1 + src # 这里的text2相当于 key = key1
阅读全文
摘要:看到题面的提示我以为是很简单的找flag就行了 结果发现并没有这么简单,打开程序发现有上下左右的操作 ida里面也是 然后看到后面的输出环节有#和1,结合上下左右感觉像迷宫的题目 那就大胆地猜一下就是迷宫的问题,然后根据数组的大小是25猜迷宫是5*5的 0是可以走的,1是不可以走,*是起始地,#是目
阅读全文
摘要:打开界面看到爆红的代码 浏览整个代码没有发现明显的call指令爆红,那就只能慢慢看了 发现一个地方出现永真跳转代码 这里的话直接给他nop掉就好了 然后在上面选中mian函数p键就好了 另外想讲一下的点是这几个函数都是可以分析的 键入函数 F5变为伪代码 这里重点讲一下第五个函数 int __cde
阅读全文
摘要:主要注意的是脚本编写的时候数据会有溢出的风险 因为输入的是char类型只有八位,超过八位就会溢出,所以需要对数据进行另外的处理 所以最后的脚本是 enc = [0xCD, 0x4D, 0x8C, 0x7D, 0xAD, 0x1E, 0xBE, 0x4A, 0x8A, 0x7D, 0xBC, 0x7C
阅读全文
摘要:#include <stdio.h> #include <stdint.h> void encrypt (uint32_t* v, uint32_t* k) { uint32_t v0 = v[0], v1 = v[1], sum = 0; uint32_t delta = 0xd33b470; f
阅读全文
摘要:主要是代码的转换 这里是主要的xtea算法的加密过程 然后逆向解密代码如下 #include <stdio.h> int main(){ unsigned int l,r; unsigned int v4[6]={-1054939302,-1532163725,-165900264,85376916
阅读全文
摘要:里面的函数很多,然后还没有main函数,这个时候从字符串那里寻找线索了 根据tea算法的知识我们可以猜测图中的v7应该是加密的密钥 然后看sub_140011339函数,发现主要的逻辑就是给v7的值换个位置而已,然后v7的值变为2233,4455,6677,8899 sub_140011145函数,
阅读全文
摘要:打开是js代码 然后除了分析js代码的方法以外可以在浏览器的调试器直接对代码进行调试 先找到主要的判断函数 然后我们找到loadcode()和run()函数进行分析 没找到loadcode()函数那就分析run()函数 加上调试代码进行调试 console.log('new 0pcode'+comm
阅读全文
摘要:注意数据的处理 这里出现位运算,大有可能是高低位进行运算了 这里有一道类似的题目: [WEEK1]easy_re - 努力的大魔王 - 博客园 (cnblogs.com) 但是这里写出逆向代码就不对了,看了wp才知道要用 &0xFF 来限制每个操作后的字符的位数为8位 为什么8位?因为v1是char
阅读全文
摘要:第一次做hook的题目 打开看到main函数 经过整理得到主要的函数和主要的逻辑判断 点击发现sub_401240()这个函数会比较像,然后就进入分析了,然后发现根本算不了 特别是里面v4里面的,我们输入的flag被当作了下标处理,就很不合理 然后根据题解和题目的提示,这道题的考点就是hook 关键
阅读全文
摘要:这里直接贴题解了 攻防世界 Reverse高手进阶区 2分题 Replace_攻防世界reverse练习区replace-CSDN博客 【精选】攻防世界逆向高手题之Replace_攻防世界 replace_沐一 · 林的博客-CSDN博客 注意 数据 开始一直不知道这个是干嘛的,在代码里面也没看见引
阅读全文
摘要:注意 操作等级 亦或的操作优先级比减号低 C++运算符优先级_c++运算符的优先级顺序-CSDN博客 转换 还有注意一般都是小端存放,所以这里要逆序输出
阅读全文
摘要:没做出来,看题解得 攻防世界逆向高手题之re2-cpp-is-awesome_align 20h-CSDN博客 注意 汇编知识 align 8,align num是让后面的字节都对齐num,也就是这里都对齐8才对,中间补7个0。可是这里下一个数和上一个数明明间隔4而已!后来查了很多资料才发现是IDA
阅读全文
摘要:第一次做压缩包逆向 了解到的用jd-gui打开 得到的简单代码可以在在线平添运行
阅读全文
摘要:这道题是动态调试的考点,看了wp才有思路 像这样的游戏题一定要搞清楚他的具体游戏流程才能更好的做出来,然后根据他的思路去改掉相关的判断就可以了 攻防世界逆向高手题之gametime_攻防世界 gametime_沐一 · 林的博客-CSDN博客 这里的话前面是进行较简单的判断 先找到关键的判断函数 第
阅读全文
摘要:这里也是没有做出来,因为有隐藏函数的原因(第一次见) 攻防世界XCTF 3rd-RCTF-2017 easyre153学习笔记_rhelheg-CSDN博客 攻防世界逆向高手题之easyre-153-CSDN博客 这里提一下pipe(pipedes); fork() 两个函数 (pipe(piped
阅读全文
摘要:一道好题,没解出来但是收获很多 贴两位大牛的题解 【精选】攻防世界逆向高手题之ReverseMe-120-CSDN博客 攻防世界ReverseMe-120详解_攻防世界reverseme基本思路-CSDN博客 这里我就写一下对于自己来说需要注意的点 注意 未出现函数传参不意味着没有操作 在我自己的i
阅读全文
摘要:前置知识 int __cdecl main(int argc, char **argv) * argc: 整数, 为传给main()的命令行参数个数。* argv: 字符串数组。argv[0] 为程序运行的全路径名;argv[1] 为在DOS命令行中执行程序名后的第一个字符串;argv[2] 为执行
阅读全文
摘要:代码脚本解开法 #include <stdio.h> int main(int argc, char* argv[]) { char flag_data[] = { 220, 23, 191, 91, 212, 10, 210, 27, 125, 218, 167, 149, 181, 50, 16
阅读全文
摘要:for循环,这里给它化简255-i+2-98-未知数x需要等于'0'对应的ASCII值48,那么求x的值,x=111-i,而i的值就是从0到14,这样便可以计算出15位的密码 所以写出来的脚本
阅读全文
摘要:wp 攻防世界 mfw-CSDN博客 攻防世界-mfw-(详细操作)做题笔记_攻防世界mfw_角一角的博客-CSDN博客 首先是题目的提示要注意看(用到了.git——git源码泄露,php语言开发——跟.php有关) 应该是flag.php的文件 用工具下载git源码后进行分析得 <?php if
阅读全文
摘要:题解 【精选】攻防世界之supersqli_攻防世界supersqli_金 帛的博客-CSDN博客 注意: 堆叠注入原理 SQL注入之堆叠注入-CSDN博客 3. 非select方法读字段的值 【MySQL】MySQL 之 handler 的详细使用及说明_mysql handler-CSDN博客
阅读全文
摘要:前置知识 可以通过ping的TTL来判断系统的版本 判断了是Linux之后就使用Linux的连接命令来进行操作 这里直接全局搜索flag相关的文件 linux全局查询文件_linux全局查找某个文件-CSDN博客 ping 127.0.0.1;find / -name "flag*"
阅读全文
摘要:常用伪协议用法:1. php伪协议用法:(大小写都可以)php://input,用于执行php代码,需要post请求提交数据。php://filter,用于读取源码,get提交参数。?a=php://filter/read=convert.base64/resource=xxx.php需要开启all
阅读全文
摘要:打开界面有一个搜索框 抓包查看是post形式提交的数据包 这时候试试sql注入,万能密码直接全都显示,那就说明存在sql注入漏洞 这里试试用sqlmap自动注入试试(POST类型的sql注入第一次尝试) 查数据库 sqlmap.py -r test1.txt --dbs 查表 sqlmap.py -
阅读全文
摘要:点开页面获得提示 根据提示,访问index.php,但是会自己跳转到1.php 这时候抓包修改才ok才能定位到index.php
阅读全文
摘要:打开网址源码看了,抓包看了但是都没什么信息 看了wp才知道是要扫描网站目录,网上扫到了.phps的文件,不知道为啥我这里扫不出来 那就假设已经扫出来了吧 审计代码发现传入参数id的值不能“ ” admin,但是url解码后的值 “==”admin 所以这里的话我们用编码的知识绕过即可 然后这里补充一
阅读全文
摘要:打开题目界面有点科技感,然后找到报表中心的位置 url地方出现了一个奇怪的id,试了下sql注入但是没报错,判断应该不是sql注入,然后就坐牢了 看了wp得在id的地方进行爆破 爆破了1-2500可以知道2333处有不一样的结果
阅读全文
摘要:根据题目提示,是前端的知识 进入页面,flag按钮灰了按不下去 右键检查发现按钮地方的样式,发现有一个disabled,这里就直接把他删掉点击回车就可以点击了
阅读全文
摘要:万能密码考点 payload ?id=1' or 1=1--+
阅读全文
摘要:打开界面就是一个文件上传 的界面 然后在bp试了很多种方法都没有成功,还是看了wp 这里需要利用到.use.ini那为什么不用.heaccess?好像这种方法被过滤了,当时我用的时候没有成功 这里的话我们先上传一个.use.ini文件 里面的内容如下 意思是 那么和.user.ini和muma1.j
阅读全文
摘要:这里的话需要注意几个点 cookie中的变量赋值不适用冒号而是等于号 如果后面有路径的话就直接写文件名就好了,不用写后缀
阅读全文
摘要:打开界面是一篇源代码 看到有flag.php文件,直接打开出现错误提示,看来只能用编码读取数据了 需要传入file1和file2 file1编码读取flag.php的内容 file1=php://filter/read=convert.base64-encode/resource=flag.php
阅读全文
摘要:打开页面只有一句话提示,提示有敏感信息泄露 这里的话使用dirresearch扫描网站结构 在这里我们可以看到响应码正常且有反应的多数都是.git文件 这里我们使用Git源码下载的脚本下载Git源码 得到三个文件 用vscode打开得到主要的操作代码 可以看到这是一个比较特别的ctf考点 无参数RC
阅读全文
摘要:这道题没做出来,是看题解解出来的 先上传一个.htacess文件用来后面解析jpg格式的木马 再上传木马图片 注意:这里的木马比较特殊,需要为以下这样子的写法,我也不知道为啥 <script language='php'>@eval($_POST['admin'])</script> 然后蚁剑连接即
阅读全文
摘要:打开界面是查询界面 点击不同的查询页面返回的内容不同,然后url的地址发生变化,毫无疑问注入点在id处 这里直接进行测试 单引号无回显 双引号回显id不存在 初步判断为字符型注入且为单引号包裹 因为双引号出现了id不存在的提示,说明id构造错了,因为使用的是题目原来的id所以只能是单引号包裹然后导致
阅读全文
摘要:参考好文 php://filter的各种过滤器_php://filter过滤器种类-CSDN博客 打开页面是一段php代码 可以知道flag在flag.php文件里面,然后执行没有结果,就只能用文件读取的方式打开它了,但是这里禁用了base、rot等字符的使用 这里的话就不能用 php://filt
阅读全文
摘要:打开就是一个游戏操作然后分数通关的一个游戏 玩了一下发现很难到100000分,直接右键源代码查看 发现有个js的可疑文件 但是点进去之后我的浏览器不知道为啥显示乱码 然后换一种方式查看,右键检查-调试器查看 看到js代码,分析知道其主要逻辑当游戏得分超过 100,000 时,它会向服务器发送一个分数
阅读全文