MoeCTF

MoeCTF西电新生赛部分WP

MoeCTF2023 一.Misc 1.Misc入门指北: bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0= 一看就知道是base64解码: moectf{h@v3_fun_@t_m15c_!} 得到flag:moectf{h@v3_fun_@t_m15c_!} 2.打不卡的 ......
新生 部分 MoeCTF

moectf2023

msic 打不开的图片1 下载zip压缩包,解压 里面一个f1ag的文件,改后缀jpg、png都打不开 看属性(exif),似乎没什么,用https://exif.tuchong.com/view/10809574/ 这个网站,查看exif信息 看到一串可疑的16进制,16进制转字符 狗子(1) 一 ......
moectf 2023

[MoeCTF 2022]chicken_soup

主要注意的是脚本编写的时候数据会有溢出的风险 因为输入的是char类型只有八位,超过八位就会溢出,所以需要对数据进行另外的处理 所以最后的脚本是 enc = [0xCD, 0x4D, 0x8C, 0x7D, 0xAD, 0x1E, 0xBE, 0x4A, 0x8A, 0x7D, 0xBC, 0x7C ......
chicken_soup chicken MoeCTF 2022 soup

[MoeCTF 2022]ezTea

#include <stdio.h> #include <stdint.h> void encrypt (uint32_t* v, uint32_t* k) { uint32_t v0 = v[0], v1 = v[1], sum = 0; uint32_t delta = 0xd33b470; f ......
MoeCTF ezTea 2022

【MISC】[MoeCTF 2022]cccrrc --crc32爆破

附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C ......
MoeCTF cccrrc MISC 2022 crc

【pwn】[MoeCTF 2022]babyfmt --格式化字符串漏洞,got表劫持

拿到程序,先checksec一下 发现是Partial RELRO,got表可修改 当RELRO保护为NO RELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIAL RELRO的时候,ini.array、fini.array可读不可写,got.plt可 ......
字符串 漏洞 字符 babyfmt 格式

moectf wp

RE Reverse入门指北 if ( *(_DWORD *)v7 == 13 ) sub_401082(aMoectfF1rstSt3, v6); aMoectfF1rstSt3 db 'moectf{F1rst_St3p_1s_D0ne}',0Ah,0 base_64 pycdc 下载 编译 发 ......
moectf wp

MoeCTF2023 wp--pwn篇

五、Pwn 1.Pwn 入门指北 CHALLENGE: Pwn 入门指北 DESCRIPTION: 建议:萌新朋友不要看完指北交上flag就扔掉!! Tips:本指北附件在“通知栏”内的“比赛客服群”中,请加群了解更多信息 2.test_nc CHALLENGE: test_nc DESCRIPTI ......
MoeCTF 2023 pwn wp

MoeCTF 2023

0x01 text64 v1可以由用户操控,直接造成栈溢出。同时程序里存在分开的system函数和"/bin/sh"字符串,所以就是简单的ret2libc1。Exploit为 from pwn import* o = process("./pwn") bin_sh = 0x404050 system ......
MoeCTF 2023

[MoeCTF 2021]地狱通讯

[MoeCTF 2021]地狱通讯 首先看题: from flask import Flask, render_template, request from flag import flag, FLAG //这里flag是一个全局变量 import datetime app = Flask(__na ......
地狱 通讯 MoeCTF 2021
共10篇  :1/1页 首页上一页1下一页尾页