Buuctf

buuctf.crypto.摩丝

一道摩斯密码 基于单表替换的 原理很简单...... 但是摩斯密码在对照表上不是很完善,导致一些特殊的字符没有统一的规定 也就是说,原理一样,但是采用不同的对照表加密的结果是不一样的 另外说一下摩斯密码对照表的生成是根据字母出现的频率来决定的(chatgpt说的) 下面是我自己写的一个简单的摩斯密码 ......
摩丝 buuctf crypto

buuctf.crypto.看我回旋踢

这个题目是和凯斯密码相关的,可以通过flag的一些标志来判断 首先我们得到的数据是 synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 其中synt是flag在字母表中右移动13位的结果,如果移动多了就往回移动 比如26个字母,第25位移动到哪里去? (25+13) ......
buuctf crypto

buuctf.pwn.ciscn_2019_n_1

检测 开启了栈不可执行的检测 然后拖进IDA分析 比较赤裸 注意到,我们输入的是num1,但是比较的是num2 所以我们需要把num1溢出到num2 比较幸运的是,num1在num2的上方(空间角度) 所以我们可以把num1向下溢出到num2 char num1[44]; // [rsp+0h] [ ......
buuctf ciscn 2019 pwn

buuctf.pwn.warmup_csaw_2016

首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw buuctf warmup 2016 csaw

buuctf.pwn.rip

文件检查 发现一个重要的东西: NO PIE 没有地址随机化 题目关键 然后IDA分析 可利用函数是main函数的gets((int64)v6) 然后程序的后门是__int64 shell() 所以的话,我们可以通过gest函数把v6溢出到main函数的返回地址 把mian函数的返回地址修改为我们的 ......
buuctf pwn rip

buuctf.pwn.test_your_nc

nc的全名是netcat 其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。 nc ip地址 ip端口 因此,它可以用来网络调试、端口扫描等等 先 checksec test [*] '/home/pwn/桌面/buuctf/1/test' Arch: amd64-64-litt ......
test_your_nc buuctf test your pwn

BUUCTF-MISC-菜刀666

下载得到一个流量包 根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据 http.request.method==POST 在tcp.stream eq 7中发现了大量数据 右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制 z1的末尾%3D是ur ......
菜刀 BUUCTF-MISC BUUCTF MISC 666

BUUCTF-MISC-九连环(steghide隐写+伪加密)

开局一张图 丢入winhex里,尾部有其他文件名 kali中binwalk -e x.jpg 得到的zip中 图片打不开 丢入winhex,发现jpg处是伪加密 修改之后,解压可打开图片,另一个压缩包需要密码 binwalk 一下图片,发现图片里面什么也没有 这里在kali中利用steghide分析 ......
九连环 BUUCTF-MISC steghide BUUCTF MISC
共158篇  :6/6页 首页上一页6下一页尾页