bugku ctf Reverse 逆向入門 writeup
一、下載附件admin.exe
二、用notepad++開啟
新建一個記事本
將admin.exe裡面的程式碼複製到記事本雙引號裡面("")
ctrl+s儲存,把記事本字尾改成.html,然後開啟。
掃一下,就能拿到flag
相關推薦
bugku ctf Reverse 逆向入門 writeup
一、下載附件admin.exe 二、用notepad++開啟 新建一個記事本 將admin.exe裡面的程式碼複製到記事本雙引號裡面("") ctrl+s儲存,把記事本字尾改成.html,然後
bugku CTF-練習平臺 部分writeup
MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裡三個檔案 試了試常規找不到密碼,就試試偽加密 解壓出來了。 先看看flag.zip 提示
bugku的ctf逆向入門練習(遊戲過關)
bugku逆向第四題:遊戲過關 下載後打開發現如下介面: 先查殼: 發現是VC++寫的,無殼。接下來載入OD,除錯發現,每次輸入n,程式都會跳轉到00F6E8F3處,周而復始往復迴圈 猜測這一段程式碼可能是對輸入的n值進行判斷的,因此利用jmp語句跳過這一段,
CTF挑戰賽-合天網安實驗室-Reverse逆向200writeup
自己做的時候 那個INT3斷點一直搞不定 後來按照這篇文章的方法成功 東搞西搞都在瞎搞,今天到合天上面看到一個逆向題(RE200),拿下來搞了一下,學到了點東西,分享一下。 首先當然是執行一下摸摸套路,接著查了一下無殼,之後就是丟進OD開始除錯。 可以根據執行看的
CTF挑戰賽-合天網安實驗室-Reverse逆向300writeup
這個題目可以直接用angr來做 連分析都不用 找到如下圖所示兩個地址即可 In [1]: import angr WARNING | 2018-10-06 05:04:30,383 | a
CTF—逆向入門題目(超詳細)
以下為本人觀點結合其他write up總結出來的,如有錯誤請指出,謝謝 1.Bugkuctf平臺中的逆向題第一道easy_vb: 開啟檔案發現需要輸入註冊碼獲取flag 話不多說先放入PEID看看,養成這個好習慣,發現是用VB6寫的 我們載入IDA進行分析,用
bugku ctf檔案包含 writeup
開啟題目,直接顯示程式碼 <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__
Bugku CTF 程式碼審計 writeup(未完待續)
Bugku CTF 程式碼審計 writeup 0x01extract變數覆蓋 extract()函式功能:從陣列中將變數匯入到當前的符號表。使用陣列鍵名作為變數名,使用陣列鍵值作為變數值。 extract(array,extract_rules,pr
Bugku ctf writeup--web進階-Bugku-cms1
Web進階---Bugku-cms1Step1:掃目錄(工具自備)分析掃描結果可以看到一個/data目錄看看裡面有什麼東西,訪問之後,發現一個sql檔案,下載下來檢視檔案中包含了使用者名稱和密碼,查詢一下admin,發現有兩個賬戶admin和admin888,密碼是md5加密
bugku reverse逆向 easy_vb
先確定是32還是64位程式(我這裡用的是winhex檢視16進位制來確定)不懂的看相關連結:https://jingyan.baidu.com/album/148a1921a99dd24d71c3b1dd.html?picindex=4確定是32位程式IDA開啟,F5沒反應,
elf逆向入門
文件名 http als bvs 學習 round gpo 符號 pro 一: 在linux下進行調試時容易出現權限不夠的情況;此時解決辦法就是chmod 777+文件名提升權限,以實驗吧debug為例,給出了簡單的32elf文件,我在查看一些資料以後發現,我需要在m
ISC 2018 藍鯨魔塔線上賽Reverse題目PYMD5 Writeup
找到了一道pyc逆向題目 拿來玩玩 下載得到一個壓縮包 解壓後拿到PYMD5.pyc notepad++開啟是亂碼 ubuntu裝上uncompyle [email protected]:~/Desktop$ uncompyle6 PYMD5.pyc > py
南郵ctf平臺 逆向 WxyVM2
直接 IDA F5出原始碼, 非常好懂,就是做比較 for ( i = 0; i <= 24; ++i ) { if ( *(&byte_694100 + i) != dword_694060[i] ) v1 = 0; } 但是這段程式碼之前有
逆向入門之計次軟體的破解
一·破解的軟體簡介: 軟體名:VisualSite Designer 軟體在啟動時會跳出一個nag視窗提醒使用者還有多少次的免費使用機會,當免費使用次數變為0時,就要求使用者花錢購買此軟體了。 然後在關閉程式的時候也會跳出一個廣告視窗 二·目標: 去除軟體的計次,得到
Bugku CTF 題目解析 (1-10題)
寫在前面的話: 這裡只是記錄一些自己的解題思路,或者一些有關解題的亂七八糟的東西,自己是剛零基礎接觸這方面的東西,所以有表述不當的地方請包容,在此謝過! 1、web2 點開網址後: 解題思路:F12 開啟 開發者工具看看,可以看到需要尋找的flag。
BUGKU CTF WEB (10-15題)
11、web5 點開網址後: 隨便輸入提交看看: 並沒有出現什麼,F12檢視程式碼,會發現一個奇怪的東西: 百度以後發現是某種編碼,將其丟到控制檯出直接解碼,得到flag。 flag:ctf{whatfk} 12、頭等艙 點開網址後: 會發現如文字
【Bugku】web基礎$_POST WriteUp
開啟題目 沒有hint 那就開啟題目連結 http://123.206.87.240:8002/post/ 程式碼審計 這段程式碼的意思是 用what來接收提交的一段字元 然後輸出what 如果what接收的值為flag 則輸出flag &n
Bugku ctf Linux2&細心的大象 題解
bugku misc 第18題Linux2 題目給了一個壓縮包,開啟後有個未知字尾檔案,習慣性丟入010分析 ctrl+F 搜尋key。。。。。。。。找到了 20題 細心的大象
rc3ctf 逆向logmein writeup
剛學逆向,很基礎的題目,大佬看笑就行了。記錄點不是特別的清楚的東西。 拿到題目,檔案沒有後綴,記事本開啟,發現是ELF檔案,修改後綴名後用IDA開啟。 直接進到main函式。 演算法很簡單,但是涉及了底層的儲存方式,主要是如何手動將long long 型v7轉化為字串(寫程式碼,強制型別
CTF-練習平臺 Web writeup
簽到題web2檔案上傳測試經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可Content-Disposition: form-data; name="file"; filename="3.png%001.php"1計算題改一下瀏覽器中的te