unserialize ctfshow easy
CTFshow Reverse BJDCTF2020 hamburger_competition wp
游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。md5函数,在取了前20位。得到flag{B8C37E33DEFDE51CF91E} ......
CTFshow Reverse BJDCTF2020 Easy wp
这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
E1. Doremy's Drying Plan (Easy Version)
E1. Doremy's Drying Plan (Easy Version) The only differences between the two versions of this problem are the constraint on $k$, the time limit and th ......
CTFshow--crypto(1-5)
crypto1. 直接倒序就可以 crypto2. 在crypto中遇到一串未知字符,可以 使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.html crypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode ......
ctfshow——misc入门(1)
2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4 ......
CTFshow Reverse 二进制玩家人均全栈 wp
是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
【misc】ctfshow-stega10 --套娃
附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 ......
CF1868B1 Candy Party (Easy Version) 题解
Problem - 1868B1 - Codeforces Candy Party (Easy Version) - 洛谷 喵喵题。首先每个数最终肯定变成 \(\overline a\) ,如果 \(\overline a\) 不是整数显然无解。 然后记 \(b_i=a_i-\overline a\ ......
CTFshow Reverse 批量生产的伪劣产品 wp
首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
CTFshow Reverse 签退 wp
首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse flag白给 wp
在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
[RoarCTF 2019]Easy Calc
题目一打开,是一个计算器。 主页源代码如下,这里可以看到有一个 calc.php 文件,并且提示存在 WAF(疑)。 <!--I've set up WAF to ensure security.--> <script> $('#calc').submit(function(){ $.ajax({ ......
[BJDCTF2020]Easy MD5
打开题目,发现是一个输入框,抓响应包后发现存在如下提示:Hint: select * from 'admin' where password=md5($pass,true)。 当 PHP 的 md5() 函数的第二个参数为 True 时,会将 string 转换为 16 字符的二进制格式,如使用一些 ......
CTFshow Reverse 数学不及格 wp
首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 红包题 武穆遗书 wp
使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
【安洵杯 2019】easy_serialize_php
【安洵杯 2019】easy_serialize_php 收获 php反序列化逃逸 数组变量覆盖 POST请求体传递数组 分析 代码: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','f ......
CTFshow Reverse re3 wp
通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re4 wp
本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
Easy Excel 导出存在绿色角标问题[返回字段类型是数字,当时使用String来接收]
一、背景 Easy Excel 导出,发现excel 存在大量的绿色角标,很影响美观,如果个人使用可以设置wps或office 忽略检测警告, 但是我是对业主的,所以这一方式对我不适用,只能通过代码的方式解决. 二、实现 通过以下创建一个 ExcelWriter ,实现去绿色角标的关键是 使用eas ......
CTFshow Reverse re2 wp
首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
御林 DAY 5 绝对音感【easy】只找到了提示信息所以没什么参考价值
绝对音感 观察波形频谱没什么信息,ultraEdit打开发现文件尾部有信息,这里的思路来源于之前图片马的文件合并 Cltr+F直接找第一个Y字符 Yulinsec{} ......
easy_enc
寻找main函数,步过好像没有main函数,这时候想要F5就只能找到对的函数了 F5以后发现进行的操作有很多,这里发现有几个都没用的 后面发现主要是对V5有操作,所以直接看有关于V5的操作函数 经过上面的分析这些数组的数据应该是需要进行对比的数据 这个别漏了转成十六进制 然后逐个函数进行分析 v5[ ......
Codeforces Round 905 (Div. 2) D1. Dances (Easy version)(贪心+二分)
Codeforces Round 905 (Div. 2) D1. Dances (Easy version) 思路: 对于 \(a\),它的头默认为 \(1\),则 \(a_0\) = \(1\) 对于排完序的 \(a\) 与 \(b\) 数组 最优为从 \(a\) 的结尾删除,从 \(b\) 的 ......
CF1883G1 Dances (Easy version)
思路 考虑从大到小给每一个 \(b_i\) 匹配一个 \(a_j\),那么如果对于 \(b_i\),\(a_j\) 不能匹配,那么对于后续更小的 \(b_i\),\(a_j\) 同样无法匹配,所以可以直接忽略,跳到下一个,一直匹配,直到无法匹配为止,那么无法匹配的 \(b_i\) 的数量就是需要的操 ......
【前缀和优化 dp】CF1542E1 Abnormal Permutation Pairs (easy version) 题解
CF1542E1 首先时间复杂度肯定是 \(\mathcal{O}(n^3)\) 的。 容易想到先枚举最长公共前缀,然后枚举 \(p_{len+1}\) 和 \(q_{len+1}\),再枚举逆序对数进行统计。 令 \(f_{i,j}\) 表示有 \(j\) 个逆序对的 \(i\) 阶排列的个数。 ......
【树上背包】CF1856E1 PermuTree (easy version) 题解
CF1856E1 发现题目的要求只需要相对的大小关系,考虑一个子树时,不妨令子树内部编号连续。类似于一个 dp,这样也可以更好地将信息由儿子转移到父亲。 设 \(u\) 的孩子为 \(v_1,v_2,\dots,v_k\)。由于每棵子树内的编号是连续的,令以 \(v_i\) 为根的子树的编号为 \( ......
[安洵杯 2019]easy_serialize_php
原理 反序列化字符串逃逸 解题过程 跟sql拼接差不多 _SESSION['imgflagphp']=;s:1:"1";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 参考文章:https://blog.csdn.net/weixin_52585514/article ......
[安洵杯 2019]easy_web
原理 base64和Hex编解码 文件读取 命令执行 MD5强碰撞 解题过程 首先进入靶场,页面没什么,倒是参数有点怪,img的值看着像加密值,cmd没有传递参数,可能要我们去传 查看页面原代码,发现有base64加密值,试着去解密了,解密不出来,可能内容太多了- - 点了一下,却发现是一张图片,那 ......
CodeForces 1882E1 Two Permutations (Easy Version)
洛谷传送门 CF 传送门 考虑若是对一个排列进行操作,怎么做。 我们维护一个排列上的值域连续段 \([l, r]\),满足 \(a_{l + 1} = a_l + 1, a_{l + 2} = a_{l + 1} + 1\),以此类推。初始 \(l = r = 1\)。 那么我们每次可以选择往外扩充 ......