
ctf
YenKoc
最弱CTFer,博客已搬到博客园去了,csdn不再更新,希望别真香
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Ha1cyon-CTF 芜湖
感觉自己还是很欠缺的,尤其是C++的逆向,对stl的不熟悉,直接误导我静态分析了。。。然后这种题和平常不同的是没有任何混淆和flag验证,需要的是耐心的分析,在过程中,找到线索,这题还考了base64的隐写,2333,开拓了思维,感谢出题师傅,也和出题师傅交流了很久,这种题十分适合动调,注意中间过程,尤其是寄存器和堆栈的变化。 拖入ida,找到了主函数,整体逻辑很清晰。 重点说下几个函数,这个函...原创 2020-04-22 12:51:57 · 561 阅读 · 0 评论 -
HGAME2020 reverse maze
1.查壳,发现是64位的linux文件,由于虚拟机没装linux,只能静态调了 2.拖入ida分析,找到主函数 2.1.思路分析 1.先将对应的ASCII的转换成字符,因为迷宫题一般都是用wsad,或者lrdt来标志上下左右 2.v5=&unk_6020c4,标志着起始点 3.v5+=4,意味着右边移动4个字节 4.v6+=64,有点像二维数组里面的用地址来访问这种。 5.if(v...原创 2020-02-05 14:05:00 · 860 阅读 · 0 评论 -
challenge
一.查壳 无壳的64位linux文件 二.拖入ida静态分析 F5反编译一下。 发现这段代码实际意义就是把字符串传进v7当中。v7的值就是flag值。 这个函数整体分析下来,各种递归,尝试用c语言来复现算法,发现一直报错,不知道啥情况。 还是从最原始的汇编开始分析,牢记使命,不忘初心。 ...原创 2020-01-15 22:51:55 · 313 阅读 · 0 评论 -
XSS challenges 1-10
学长发的xss靶场,刚好js学完了,上手整活. 这个提示说非常简单,直接插入就完事了 <script>alert(document.domain)</script> 第二关。 这提示当时没看懂,淦,建议直接看源码,看完之后再结合提示更佳 说明要输出点,在属性中,结合提示,是将标签闭合,再添加。 "><script>alert(document.d...原创 2019-11-17 19:52:27 · 225 阅读 · 0 评论 -
ctf常见编码形式(转载罗师傅)
https://zhuanlan.zhihu.com/p/30323085 这是原链接 ASCII编码 •ASCII编码大致可以分作三部分组成: •第一部分是:ASCII非打印控制字符(参详ASCII码表中0-31); •第二部分是:ASCII打印字符,也就是CTF中常用到的转换; •第三部分是:扩展ASCII打印字符(第一第三部分详见 ASCII码表 解释)。 • •源文本: The quick...转载 2019-11-17 15:34:34 · 868 阅读 · 0 评论 -
ctf实验吧Once More
题目链接:http://ctf5.shiyanbar.com/web/more.php 思路分析:显然是后台逻辑代码。 1.ereg函数有漏洞,可以使用%00截断,这个就做笔记了好吧。这个函数大致意思就是模式匹配,意味着输入的password是只包含数字字母的。 2.下面就长度不超过8,但是值要大于9999999,暗示了科学计数法,同时php中对科学计数法有额外的解释,当字符串出现e时,会自动认...原创 2019-10-18 23:22:23 · 262 阅读 · 0 评论 -
ctf Decode
这题其实没啥好说的,就是直接解,听学长说好像网上有现成的轮子可以用,我太年轻了,手动写了个decode函数。 也成功得到了flag。嘿嘿开心原创 2019-10-18 13:50:34 · 440 阅读 · 0 评论 -
ctf实验吧天网管理系统
这明显不可能登上的,所以直接看源代码 这里如果不懂得,php中处理哈希值的方式,是只要是0e开头的哈希值,都认为是0,通过输入一个这样的0e开头的字符串,会被php解释成0. 这个可以去在线工具上得到。 说明用户名任选一个登陆 成功了,之后出现了上面这样,手动输入url。 审计下代码,发现将输入的password反序列化了,同时因为bool类型的true可以和任意类型字符串弱类型相等。最...原创 2019-10-18 13:48:06 · 274 阅读 · 0 评论 -
ctf实验吧逻辑问题
ctf5.shiyanbar.com/web/5/index.php 绕开。 php题,习惯先看源码,F12,结果发现了 url输入了一看 告诉了我们后台逻辑。分析一下,发现只要使得$row[“pw”]和加密的password相等就好了,就莫名想到了注入了,因为开头试了试加’, 账号输入这个,xxx’ and 0=1 union select “密码的md5值” # ,绕开了用户名 这是成功...原创 2019-10-18 01:04:40 · 285 阅读 · 0 评论