https://buuoj.cn/challenges#[BUUCTF%202018]Onli
原创 2023-06-19 15:50:15
281阅读
拖入IDA64查看伪代码 1 unsigned __int64 Decry() 2 { 3 char v1; // [rsp+Fh] [rbp-51h] 4 int v2; // [rsp+10h] [rbp-50h] 5 int v3; // [rsp+14h] [rbp-4Ch] 6 int i ...
转载 2021-07-26 10:48:00
457阅读
2评论
starctf_2019_babyshell 考点:01是代码也可以是数据,所以只读数据段的数据拼接可以执行sys_read,利用IDA的转代码(字母C)来将只读数据段转成代码如下:
转载 2021-08-14 17:34:00
399阅读
2评论
!strncmp(v6, global, 0x21uLL) 其函数声明为int strncmp ( const char * str1, const char * str2, size_t n ); 功能是把 str1 和 str2 进行比较,最多比较前 n 个字节 若str1与str2的前n个字符 ...
转载 2021-07-19 14:57:00
851阅读
2评论
题目地址:https://buuoj.cn/challenges#ningenbinwalk分析,发现隐写了zip,binwalk -e 分离出压
原创 2023-06-19 15:58:59
96阅读
题目地址:https://buuoj.cn/challenges#wireshark根据提示直接过滤出POST包http
99
原创 2023-06-19 15:59:08
109阅读
题目地址:https://buuoj.cn/challenges#%E5%A4%A7%E7%99%BD根据题目提示,可能是图片错误修改高度和宽度相同flag{Hell1_d4_ba1}
原创 2023-06-19 16:00:15
212阅读
题目地址:https://buuoj.cn/challenges#FLAGstegsolve打开发现在LSB的RGB这是个zip文件,Save Bin保存为flag.zipflag.zip解压是虽然会提示文件格式有损坏,但是没有关系,照样解压1是个ELF文件 使用IDA打开,或者在Linux先直接运行,即可得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}
q
原创 2023-06-19 16:10:19
98阅读
题目地址:https://buuoj.cn/challenges#easycap题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flagflag{385b87afc8671dee07550290d16a8071}
q
原创 2023-06-19 16:10:24
235阅读
题目地址:https://buuoj.cn/challengeion checksum: 0x75f9.
原创 2023-06-19 19:28:08
371阅读
CTF三年小白,随笔一写
原创 7月前
168阅读
下载zip解压拖进虚拟机的IDA64中,直接可得 ...
转载 2021-07-17 11:43:00
182阅读
2评论
下载后发现是apk格式的文件(安卓 下载aokIDE查看,找到主函数 ...
转载 2021-07-20 12:14:00
342阅读
2评论
下载后发现是apk格式的文件(安卓 下载apkIDE查看(helloworld那一题的工具 试试 点开后太多东西了,没啥思路 按习惯点开最后一个com文件,发现mainactivity文件,点开下拉  发现一长串数字,可能是提示 转换成ascii后 pvkq{m164675262033l4m49lnp7p9mnk28k75} pvkq形似flag,可能是移位加密--凯撒加密 flag{c16
转载 2021-07-29 10:45:00
499阅读
2评论
打开附件给了一个文本,里面是........ 仔细观察一下,似乎是16进制字符串(因为没有大于f的),放到16进制编辑器里,看看会有什么 是个rar的压缩包,保存提取。。。。却发现有密码,题目也没给什么提示。去看看是不是伪加密,很明显不是。那就只能用ARCHPR尝试爆破。还好密码是四位纯数字。 解压 ...
转载 2021-08-12 21:16:00
185阅读
2评论
题目地址:https://buuoj.cn/challen址,点击,F5反汇编查看伪C代码int __stdcall sub_401090(HWND.
原创 2023-06-19 15:58:29
255阅读
8571019910010110255125f=open('test.txt','r').readlines()for i in f: print(chr(int(i)),end=.
原创 2023-06-19 16:04:00
266阅读
题目地址:https://buuoj.cn/challenges#rar根据提示使用ARCHPR进行四位数的掩码爆破口令是:8795flag{1773c5da790bd3caff38e3decd180eb7}
d3
3c
3d
原创 2023-06-19 16:11:26
71阅读
题目地址:https://buuoj.cn
5e
原创 2023-06-19 19:36:02
412阅读
https://buuoj.cn/challenges#USB使用010 Editacker得到内
原创 2023-06-19 19:36:10
478阅读
  • 1
  • 2
  • 3
  • 4
  • 5