實驗吧CTF題庫 bin100(ebCTF 2013) 利用OD進行逆向破解
分析:
首先我們執行開啟的程式,發現是一個按回車鍵然後生成一個骰子個數的遊戲,試驗了兩下,發現可能要很多步才能得出最終答案,所以需要我們對這個程式破解然後跳過這個驗證環節。
1.使用PEID載入分析一下,發現是C++編寫的,沒有加殼:
2.接下來使用OD載入程式,然後在LCG視窗,右擊,選擇如圖所示的欄目來檢視所有涉及到的文字字串:
3.我們通過分析字串,可以看出整個遊戲有六個擲骰子的過程,如果隨機扔,基本不能獲得flag,點選類似於如圖所示的每一次正確扔出骰子的資訊:
4.我們通過對jz跳轉指令的分析,發現如果點數不對,這裡會對進行跳轉,因此我們嘗試將所有的jz測試語句nop掉:
5.這樣我們再儲存所有修改,生成程式,放到CMD中執行,直接一路回車即可得到最終的flag:
相關推薦
實驗吧CTF題庫 bin100(ebCTF 2013) 利用OD進行逆向破解
分析: 首先我們執行開啟的程式,發現是一個按回車鍵然後生成一個骰子個數的遊戲,試驗了兩下,發現可能要很多步才能得出最終答案,所以需要我們對這個程式破解然後跳過這個驗證環節。 1.使用PEID載入分析
實驗吧CTF題庫-隱寫術
打不開 nba car src lag 下載圖片 div key 查看 Spamcarver: 用kali下載圖片 root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg
實驗吧ctf題庫:這個看起來有點簡單!
這是一道十分基礎的web題目,因為我也是剛剛接觸ctf,記錄一下第一道題的解題過程,算是自己的一個回顧吧,同時也給一些想要入門的朋友一點點微弱的參考吧。一、sqlmap的安裝 在windows下安裝sqlmap需要先下載適用windows的sqlma
實驗吧CTF題庫 上傳繞過題解 0x00截斷
題目地址:http://www.shiyanbar.com/ctf/1781分析:首先隨便提交一個檔案,提示要上傳jpg png或者gif格式的檔案,然後上傳一個jpg檔案以後,出現如下提示:提示要上傳php字尾的檔案,於是我們考慮採用burpsuite抓包,然後使用0x00
CTF題庫—實驗吧(密碼學)之變異凱撒
版權宣告:本文為博主原創文章,未經博主允許不得轉載。原文連結:https://blog.csdn.net/qq_37992321/article/details/84331072 1.因為是凱撒加密,所以思考移動的位數,由flag{}格式,所以對照ascii表 https://baike.
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>古典密碼
密文內容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65} 請對其進行解密 提示:1.加解密方法就在謎面中
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>我喜歡培根
key: CTF{} 解題連結: http://ctf5.shiyanbar.com/crypto/enc1.txt 首先將裡面的莫斯密碼進行破解,會出現一段英文及一段字母的組合,然後有題目可知有關培根,我們知道有一個是培根密碼,然後就將字母組合重新組成AB,再將它破解,會出現
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>神祕字母
神祕字母分值:10 來源: 實驗吧 難度:中 參與人數:8217人 Get Flag:1446人 答題人數:1817人 解題通過率:80% 神祕字母dloguszijluswogany而
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>神秘字母
clas 一個 ref get 它的 bar 訓練 字母 來源 神秘字母分值:10 來源: 實驗吧 難度:中 參與人數:8217人 Get Flag:1446人 答題人數:1817人 解題通過率:80% 神秘字母dlo
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>杯酒人生
杯酒人生分值:10 來源: Veneno 難度:易 參與人數:4648人 Get Flag:1878人 答題人數:2124人 解題通過率:88% 使用古典密碼 一喵星人要想喵星傳送一
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>傳統知識+古典密碼
傳統知識+古典密碼分值:10 來源: 霜羽 難度:易 參與人數:8284人 Get Flag:3530人 答題人數:4008人 解題通過率:88% 小明某一天收到一封密信,信中寫了幾個不同
實驗吧CTF刷題記錄(web篇)
5.程式邏輯問題 繞過 if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db("phpformysql") or die
實驗吧CTF刷題記錄(web篇二)
8.上傳繞過 直接上傳.php會被攔截。嘗試上傳圖片馬,能上傳但不符合題目要求。 嘗試bp抓包改字尾名無果,並非在客戶端javascript驗證。 嘗試截斷路徑繞過,上傳1.jpg檔案,bp抓包,路徑upload後新增1.php空格,將hex中空格20改為00,forw
實驗吧ctf-web題:這個看起來有點簡單
從今天開始做實驗吧的CTF習題,爭取一天一道,一天一總結,做到不貪多,不糊弄,每天學習一點點,每天進步一點點。 今天做的是這個看起來有點簡單這個題,是一道SQL注入的題目。用了兩種方法,一種就是從url進行sql注入,一種是使用sqlmap工具。 預
實驗吧web題(26/26)全writeup!超詳細:)
替換 current repl tex 括號 註入 重定向 urn 其他 #簡單的SQL註入 http://www.shiyanbar.com/ctf/1875 1)試著在?id=1,沒有錯誤 2)試著?id=1‘,出錯了,有回顯,說明有註入點: You have an
實驗吧CTF who are you?基於時間盲註
請求 .get head 輸入 pytho 知識 request quest lee 這是我第三次接觸時間盲註,所以就寫一個博文和大家分享一下,還能檢驗我對知識的掌握程度。?( ′???` ) 點開網址是把你的真實IP地址打印出來!然後立馬看網頁源代碼什麽發現都沒有! 現
實驗吧-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)
實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url,改為http
實驗吧-CTF-web-頭有點大&&貌似有點難&&看起來有點難(學習筆記)
實驗環境 sqlmap(kali2.0) BurpsuitePro-v1.6 firefox 頭有點大 題目連結:http://www.shiyanbar.com/ctf/29 打開發現說缺少 .net framework9.9,但是沒有9.9版本,還要求在英格蘭地區
【fairy】實驗吧web題——爆破
最近沉迷於爆破= = 給你一個sha1值,它是0-100000之間的整數的md5值再求取sha1值,請在2秒內提交該整數值 題幹表述的很清楚,就是讓你碰撞出hash值對應的原來的值。 emmmm。又到了寫指令碼的時候了!!! 我們很容易發現提交資料為post請
實驗吧 ctf 簡單的sql注入3
解題連結: http://ctf5.shiyanbar.com/web/index_3.php id=1為注入點 http://ctf5.shiyanbar.com/web/index_3.php?id=1然後就用sqlmap來跑一下 結果能出答案 我也是抱著嘗試的態度