南郵ctf
這題不是web題
打開發現是一個圖,改為txt和壓縮都不行,就使用了hxd工具發現其flag;
層層遞進
打開其源代碼,會發現其有一個非常特殊的鏈接so.html其長度為0,然後依次點擊會發現一個404.htmi點進去(仔細看)就會找到flag;
phpdecode
由題意就能知道其包含這PHP,然後把其中密碼在http://www.dooccn.com/php/網站跑一下發現沒有用。上網查是一個gzinflate(base64_decode($ZzvSWE)密碼,然後把最後改為echo跑一下就會發現其flag;
單身100年也沒用
其實這題只需要Burpsuite這個神器就行,也就設簡單的抓包。
cookie
這題也是需要Burpsuite。根據提給的提示,在Burpsuite改一下其地值然後發送到repeater跑一下就行。
南郵ctf
相關推薦
南郵ctf
body 圖片 decode info bubuko 發送 img 抓包 一個 這題不是web題 打開發現是一個圖,改為txt和壓縮都不行,就使用了hxd工具發現其flag; 層層遞進 打開其源代碼,會發現其有一個非常特殊的鏈接so.html其長度為0,然後依次點擊會發
南郵ctf平臺 逆向 WxyVM2
直接 IDA F5出原始碼, 非常好懂,就是做比較 for ( i = 0; i <= 24; ++i ) { if ( *(&byte_694100 + i) != dword_694060[i] ) v1 = 0; } 但是這段程式碼之前有
南郵CTF攻城記(6)
總結參考:https://blog.csdn.net/u012763794/article/details/50959166 密碼重置 Q: S: 首先隨便輸入密碼,並正確輸入驗證碼,進行操作。 事實上,我對這個error不感冒,首先直接說賬號為ctfuser,
南郵ctf逆向最後一題
你大概需要一個優秀的mac //雖然是osx下的程式,但並不一定真的要有mac…. 正好我也沒mac,只能拖到ida裡面了,發現還真可以….ida有點厲害 找到right wrong字串,觀察下主框架然後果斷f5看下虛擬碼 可以看出來就是簡單的輸
南郵CTF逆向題第五道maze解題思路
如題 先百度一下名字 萬一有收穫呢 猜測可能考到迷宮演算法 依舊是ELF 直接載入IDA 我一般習慣先shift+f12看下字串 再看看main __int64 __fastcall main(__int64 a1,char**a2,char**a3) { con
南郵CTF逆向題第一道Hello,RE!解題思路
首先可以看到提示如下 我還是查了一下 無殼 提示用IDA 那我們就載入 shift+f12查詢字串 雙擊進入 在右側視窗接著雙擊 然後f5看到了虛擬碼 於是點選字串全按R即可 我再用OD試一下 段首F2下斷 F9執行 段下來後接著單步 走到這個call
南郵ctf-密碼學(前五題)
寫writeup之前先來介紹一下Base編碼系列:base16,base32與base64。 1. Base16編碼使用16個ASCII可列印字元(數字0-9和字母A-F)對任意位元組資料進行編碼。Base16先獲取輸入字串每個位元組的二進位制值(不足8位元在高位補0),
南郵CTF逆向題第六道WxyV2解題思路
如題 看提示應該與第四道題WxyVM一樣是ELF檔案 那麼我們直接上IDAx64 首先找到main函式 還是習慣性檢視下可疑字串 按下F5檢視虛擬碼(中間有大段 我省略截圖了) 這次就不一行一行分析了 大致意思是: 獲取一個字串存放到地址694100處 限制
170707 逆向-南郵CTF逆向(WxyVM1)
1625-5 王子昂 總結《2017年7月7日》 【連續第278天總結】 A. 南郵CTF逆向(4) B. 4: 記事本打開發現檔案頭是ELF,拖入IDA進行反編譯,發現只有幾
南郵ctf平臺部分題解
我沒思路,隊友說QNKCDZO的MD5值是0E開頭的,於是秒懂,因為比較的是兩個串 但是可以解析成數字,也就是說,結果都是0.。。 於是去找md5值前兩位是0E的字串,一開始找到這個: 但放上去居然不對,提示我false,我就不理解了 之後又把QNKCDZO的MD5值搜了一下,然後就找到了 思路很
南郵CTF逆向題第三道Py交易解題思路
首先看題 下載後顯示為Py.pyc 嘗試notepad++開啟顯示亂碼 所以直接百度 #!/usr/bin/env python # encoding: utf-8 import
南郵CTF-WEB-write-up 教程詳細解說
單身一百年也沒用 傳送門:biu~ 單擊之後,跟我說沒有key 這種題目就直接用burpsuit抓包,觀察請求迴應資訊 答案很明顯了,flag出來了 Download~! 想下啥就下啥~別下音樂,不騙你,試試下載其他東西
南郵CTF:密碼學 base64全家桶
條件: 提示base64全家桶 密文:R1pDVE1NWlhHUTNETU4yQ0dZWkRNTUpYR00zREtNWldHTTJES 1JSV0dJM0RDTlpUR1kyVEdNWlRHST
密碼重置(南郵CTF)
密碼重置 300 重置管理員賬號:admin 的密碼 你在點選忘記密碼之後 你的郵箱收到了這麼一封重置密碼的郵件: 用burp擷取後修改使用者為admin,因為它要求重置管理員密碼 改
南郵CTF平臺-Vigenere題解(窮舉法)
題目提示使用重合因子,但是我嘗試失敗了以下為解題思路:假設加密者使用的金鑰為vigenerekey,長度為keylen,密文為字串arr那麼字串subarr0=arr[0]+arr[keylen]+arr[keylen*2]……是被vigenerekey[0]解密的內容依次類
南郵CTF WxyVM
拿到題目,用IDA開啟,F5d得到如下程式碼 第一個函式先對輸入進行encode 下面進行依次比較。 開啟encode函式 三個數字一組,進行操作。 於是dump出資料寫出指令碼。 import struct checkData = o
170708 逆向-南郵CTF逆向(maze)
1625-5 王子昂 總結《2017年7月8日》 【連續第279天總結】 A. 南郵CTF逆向(5、6) B. 5: 又是maze,拖到IDA分析後發現主要內容就在main中: if ( strlen(&
南郵CTF web題目總結
這幾天寫了南郵的web題目,都比較基礎,但是對我這個小白來說還是收穫蠻大的。可以藉此總結一下web題的型別一,資訊都藏在哪作為ctf題目,肯定是要有些提示的,這些提示有時會在題目介紹裡說有時也會隱藏在某些地方。1,原始碼,這是最最最常見的。2,http head頭中,這個一般
南郵CTF練習題——web題
南郵CTF練習題(http://ctf.nuptzj.cn/) web(缺注入實戰1,好像網炸了): 簽到題:(http://chinalover.sinaapp.com/web1/) 直接右鍵檢視原始碼得到flag 關鍵是<a style="display:none
南郵ctf攻防平臺RE第四題WxyVM1
用Winhex開啟以後可以看出來是ELF檔案,所以用IDA開啟,找到main函式,F5。 可以看出來,程式的意思就是:輸入flag,經過sub_4005B6那個函式進行運算,然後長度必須為24,再與最終答案進行比較,檢測是否正確。 接下來看那個執行的