i春秋網鼎杯網路安全大賽Beijing題目writeup
題目資訊:
IDA載入 發現函式很少 也沒有啥可以字串 那就直分析
先看main函式 可以直接F5變成c虛擬碼
雙擊任意dword_804Axxx
接著向下翻到dword_段
最後得到順序6 9 0 1 10 0 8 0 11 2 3 1 13 4 5 2 7 2 3 1 12
從v0到v20
得到對應關係
0 1 2 3 4 5 6 7 8 9 10 11 12 13
a g i n b e f j m l { z } _
然後就是按照上邊得到的順序進行一一對應
最後得到flag{amazing_beijing}
相關推薦
i春秋網鼎杯網路安全大賽Beijing題目writeup
題目資訊: IDA載入 發現函式很少 也沒有啥可以字串 那就直分析 先看main函式 可以直接F5變成c虛擬碼 雙擊任意dword_804Axxx 接著向下翻到dword_
i春秋網鼎杯網路安全大賽blend題目writeup
下載後解壓 發現只有1KB what??? file 一下 說是main.bin: x86 boot sector 百度了一下下 說這個東西是linux的引導扇區 Boot sector是硬碟(嚴格來說
i春秋網鼎杯網路安全大賽advanced題目writeup
今天打了護網杯 發現啥也不會 悲傷 就想起來了未完成的網鼎杯 來補坑(通過觀摩大佬writeup) file命令檢視是一個64位的ELF檔案 執行後無互動動作 只輸出 welcome,
CTF-i春秋網鼎杯第一場misc部分writeup
png 一場 play info min linu 補充 一個 收獲 CTF-i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天後方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目:
2018“駭極杯”全國大學生網路安全邀請賽暨第四屆上海市大學生網路安全大賽線上賽 writeup
0x00 簽到題 操作內容: |登陸比賽介面 上去看到簽到題,一般情況下 簽到題是沒有難度的 題目給定一串字元MZWGCZ33GM2TEMRSMQZTALJUGM4WKLJUMFTGELJZGFTDILLBMJSWEYZXGNTGKMBVMN6Q Base32一閃而過
網鼎杯第四場Some Web Writeup
comment出的還可以,裡面有很多小細節的坑,學習一下。HCoin就比較難受,對此型別題目無思路。 NoWafUpload 這個題目是我以前出在SCTF2018上面的簡版,不過被一些地方坑了一下。 當時一直在用python print然後進入管道,然後再用linux的md5命令 這個時候會多出一個\x0a,
CTF--2016中國西安西電華山杯網路安全技能大賽之crackme6
Crackeme6 write up(help me) 0x01 為了照顧水平技術差異化,本題解答對大神來說,有些繁瑣。(大神可以忽略飄過) 方便一部分逆向新手學習。 0x02 命令列行程式上圖顯示崩潰,剛開始還懷疑程式編寫的有問題。 於是先暫時用IDA載入測試一
i春秋——“百度杯”CTF比賽 十月場——Login
cat dex this HERE session wake ima base64 query 根據頁面源碼提示的 test1 test1 登錄 刷新此頁面並抓包,有個show=0值得關註 在發送的包的header中加一句show:1,即可得到member.ph
i春秋——“百度杯”CTF比賽 九月場——123(Apache解析pht,phtml,php3等 php別名)
正則 並不是 src 內容 img 直接 ctf inf bubuko 網頁源碼提示用戶信息在user.php中,直接訪問是不會有顯示的,於是查找相應的備份文件,vim交換文件等,最後發現/user.php.bak 用burp采用如下配置開始爆破 最後爆破
i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)
jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀 打開發現是海洋cms,那就搜索相關漏洞 找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中給出的poc /sea
i春秋 “百度杯”CTF比賽 十月場 web題 Backdoor
解釋 而不是 tro base href alt backdoor pri eat 0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 index.php flag.php robots.txt 但是瀏覽flag.
i春秋-百度杯十月場-EXEC
進入網站,檢視原始碼,發現是用vim編輯,而抓包沒有有效資訊,加引數也無果。百度查了一下vim能形成什麼檔案。找到答案說,用vim編輯文字xxx.php中途退出,會自動建立一個檔案.xxx.php.swp。然後我們下載這個檔案。 用 vim -r 命令恢復檔案,得到原始碼: <html&g
i春秋-百度杯十月場-vld
檢視原始碼,有提示,index.php.txt , 進入得到文字。 不太看得懂,後來百度,大致就是,flag1=.......&flag2=......&flag3=...... ,傳給index.php. 得到下一步,1chunqiu.zip。下載下來,檢視原始碼
i春秋-百度杯十月場-fuzzing
1. 開啟連結,提示 show me key,抓包,傳值key=1,GET請求沒有用,而POST請求有返回。 2.將md5值直接拿去解密,得到key=ichunqiu105 OK,進入下一步。 3.得到提示, 拿到x0.txt的原始碼:發現正好是解密函式。 4.
網鼎杯pwn之GUESS
做了網鼎杯才發現自己有多菜。。。 拿到題目先ida一波 基本分析 看到了發現了是一個本地載入flag.txt所以有可能可以用stack samsh:詳細可以看ctf wiki上的花式棧溢位技巧然後拖入gdb 進行一波checksec &n
i春秋 “百度杯”CTF比賽 十月場Not Found
https://www.ichunqiu.com/battalion?t=1&r=0 這道題目考察的是HTTP的幾種請求方法,當我們使用GET方法請求網站根目錄時,會出現404錯誤,在返回頁面中出現X-Method欄位,值為haha,其實這就是在提示我們考慮請求方法,HTTP
i春秋 “百度杯”CTF比賽 十月場 Exec
https://www.ichunqiu.com/battalion?t=1&r=0 進入題目連結,是一隻貓咪 檢視網頁原始碼: <html> <head> <title>blind cmd exec</title> &
i春秋 “百度杯”CTF比賽 十月場 Vld
https://www.ichunqiu.com/battalion?t=1&r=0 opcode中的 BEGIN_SILENCE就是@,不顯示報錯資訊 猜測opcode中的 EXT_STMT就是;,表示一個語句的結束 opcode中的FETCH_R意思是從某個變數中取出
2018 網鼎杯CTF 第一場
哈哈。傳說中的pwn鼎杯來了,當時也沒做出來什麼,現在好好琢磨琢磨。 Web - facebook 首先還是看看網站有啥功能,大概就是一個可以註冊登入的,寫部落格的地方 現在的題目迷惑性很大,不能被表面現象迷惑,猜不透到底是sql注入,還是什麼。
i春秋 “百度杯”CTF比賽 九月場 再見CMS
這道題剛做的時候是沒有頭緒的,看了一眼writeup,得知要通過網站下方的備案記錄來查詢除網站相關資訊,並進而得知該網站所使用的的cms,但是我照著做的時候卻查不出來結果,ICP/IP官網返回說無匹