CTFSHOW

CTFshow Reverse BJDCTF2020 Easy wp

这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
CTFshow Reverse BJDCTF 2020 Easy

CTFshow--crypto(1-5)

crypto1. 直接倒序就可以 crypto2. 在crypto中遇到一串未知字符,可以 使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.html crypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode ......
CTFshow crypto

ctfshow——misc入门(1)

2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4 ......
ctfshow misc

CTFshow Reverse 二进制玩家人均全栈 wp

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
二进制 CTFshow Reverse 玩家 wp

【misc】ctfshow-stega10 --套娃

附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 ......
ctfshow-stega ctfshow stega misc 10

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

CTFshow Reverse flag白给 wp

在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
CTFshow Reverse flag wp

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

CTFshow Reverse re2 wp

首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
CTFshow Reverse re2 re wp

CTFshow逆向题目wp(1):基础篇

re1 查看文件信息,64位elf文件 使用64位ida打开,发现flag ......
题目 CTFshow 基础 wp

ctfshow web859_有跳板机

ctfshow web859_有跳板机 使用xshell连接 执行 sudo -s python3 -c 'import pty; pty.spawn("/bin/bash")' 想用sftp传输fscan,失败 利用ssh传输fscan scp -P 28299 fscan_386 ctfshow ......
跳板 ctfshow 859 web

ctfshow 卷王杯 easy unserialize

<?php include("./HappyYear.php"); class one { public $object; public function MeMeMe() { array_walk($this, function($fn, $prev){ if ($fn[0] "Happy_fun ......
unserialize ctfshow easy

CTFSHOW 七夕杯 web wp

web签到 打开后发现可以进行命令执行操作,但是是无任何回显的,这里的话我们可以直接进行命令执行 payload:nl /*>1 方法二、 >hp >1.p\\ >d\>\\ >\ -\\ >e64\\ >bas\\ >7\|\\ >XSk\\ >Fsx\\ >dFV\\ >kX0\\ >bCg\\ ......
CTFSHOW web wp

《CTFshow-Web入门》10. Web 91~110

PHP 特性之 preg_match(),换行解析漏洞、intval(),== 与 === 的区别、md5()、in_array()、三元运算、赋值运算【=】优先级、ReflectionClass($class) 建立反射类、is_numeric() 特性,call_user_func() 与 he... ......
CTFshow-Web Web CTFshow 110 10

《CTFshow-Web入门》09. Web 81~90

include() 利用,一句话木马之 Nginx 日志利用、条件竞争写入木马、file_put_contents() 利用,伪协议(php://filter/)、伪协议(data://)、PHP 特性之 intval()。 ......
CTFshow-Web Web CTFshow 09 81

CTFSHOW (sqli-labs)

web 517 字符型sql注入,查询字段为3 ?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata --+ #查询所有的数据库 ?id=-1' union select 1,group ......
sqli-labs CTFSHOW sqli labs

CTFSHOW_web9

if(preg_match("/system|exec|highlight/i",$c)){ eval($c); }else{ die("cmd error"); } 提交的参数中必须包含 system,exec,highlight其中一个关键字,才能使用 eval()函数执行PHP代码 wp1 w ......
CTFSHOW_web CTFSHOW web

CTFSHOW_你会异或吗

Python文件操作 python安装(vscode) 在VSCode中选择Python解释器的方法 vscode settings.json设置 file = open("misc5.png", "rb") content = file.read() with open("flag.png", " ......
CTFSHOW

CTFSHOW_web2

if(preg_match("/or|\+/i",$id)){ die("id error"); } "/i是正则表达式的转意语句,不是过滤了i,其作用是不区分大小写,也就是说OR\Or\oR\or这几个都不能用了" wp1 or和+都不能用了 /?id=100*10 (对于web1也是适用的 ......
CTFSHOW_web CTFSHOW web

CTFSHOW_web1

PHP intval() 函数 wp1 wp2 intval()函数和mysql limit用法 ......
CTFSHOW_web CTFSHOW web

ctfshow-warmup

``` 可能的值:PATHINFO_DIRNAME - 只返回 dirnamePATHINFO_BASENAME - 只返回 basenamePATHINFO_EXTENSION - 只返回 extension| 官方wp: GET提交: ``` http://0fdf6601-a970-4a27- ......
ctfshow-warmup ctfshow warmup

ctfshow-sql注入

SQL注入流程 判断注入点: ``` or 1=1--+ 'or 1=1--+ "or 1=1--+ )or 1=1--+ ')or 1=1--+ ")or 1=1--+ "))or 1=1--+ ``` 判断列数: ``` 1' order by 1 --+ 1' order by 2 --+ 1 ......
ctfshow-sql ctfshow sql

ctfshow-吃瓜杯

# ATTup ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830104146432-894118831.png) 文件上传的点!没想法... # Misc游戏签到 ctfshow{White_give ......
ctfshow

ctfshow-文件包含

# 基础知识: 文件包含分为本地包含和远程包含。 最基础的检测方式: 本地包含:?file=../../../etc/passwd 远程包含:?file=http://www.baidu.com 这两种是最基础的检测方式,用以判断是否存在文件包含漏洞。检测完成后在使用对应的利用方式进行利用。 常见的 ......
ctfshow 文件

ctfshow-文件上传

# 短标签绕过 ``` 1. 常规写法 不需要开启参数设置 2. 等价于 注: 利用短标签写法可以绕过一些对php字符的过滤 Windows环境中短标签默认是打开的,Linux下 默认是关闭的。 控制参数: php支持短标签,需要我们把short_open_tag 设置为On. 3. 注:需要配置p ......
ctfshow 文件

ctfshow-php特性

# 关于intval() ## web89 ``` ?num[]=0x123 ``` Hint 通过数组绕过 ## web90 ``` ?num=0x117c ?num=010574 ``` ``` PHP intval() 函数 int intval ( mixed $var [, int $ba ......
ctfshow-php 特性 ctfshow php
共110篇  :2/4页 首页上一页2下一页尾页