CTF-BUUCTF-Crypto刷题之旅-(1)
0x01 看我回旋踢
题目:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}
1直接考虑凯撒密码
flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}
0x02 MD5
题目:e00cf25ad42683b3df678c61f42 ...
CTF-BUUCTF-Misc刷题之旅-(1)
Misc
0x01 FLAG
123456我们先把图片拖入Stegsolve中,然后在上面点击Analyse,点击Data Extract点击preview,然后在上面的hex的头部发现 50 4B 03 04 ,这是ZIP压缩包的标志我们点击Save Bin保存为ZIP文件若出现压缩包数据错误,只 ...
CTF-RedPwn-19年8月
Pwn
0x1 BabbyPwn
1连进去 然后等着,就会出flag
0x2 Bronze Ropchain
存在栈溢出,然后可以考虑使用ROPgadget,并且去除\x00字符和换行符
1ROPgadget --binary ./bronze_ropchain --badbytes &q ...
CTF-Pwn-2.27版本unsorted_bin_libc_leak若干方法
CTF-Pwn-2.27版本unsorted_bin_libc_leak若干方法
1、存在UAF漏洞,直接多次free,从而达到libc leak
123456789101112131415161718#include<stdio.h>#include<stdlib.h>#i ...
Linux-简单PWN搭建
0x1 简单的Pwn题目搭建(不安全)
1socat tcp-l:端口,fork exec:文件目录,reuseaddr
找到Pwn所在的端口
1234567常规ps aux | less //找到对应的程序的pidnetstat -anop | grep PID-------- ...
Linux-low-graphics-解决方案
虚拟机Ubuntu16.04无法进入图形界面 The system is running in low-graphics mode
安装的虚拟机Ubuntu16.04 64位本可以正常使用,在安装了许多软件包(caffe)后不知哪里配置出现问题,出现The system is running in ...
CTF-安恒杯-19年7月赛
Pwn
0x01 unexploit
发现溢出很少,只能通过ROP,反复跳回read
read读入的位置由ebp决定,然后不断栈迁移,最后因为程序没有开启nx,所以用shellcode拿到shell
12345678910111213141516171819202122232425262728293 ...
CTF-BUUCTF-Pwn刷题之旅-(1)
0x01 warmup_csaw_2016
12345678910111213141516171819202122from pwn import *context.log_level = "debug"context.arch = "amd64&qu ...
CTF-赛博杯CyberCTF-19年7月
赛博杯2019 Write Up
帮朋友打打CTF,挺好的,长长见识
Pwn
0x1 hardpwn
导入IDA后,发现需要覆盖运行参数(即argv),因为栈溢出很长且可以覆盖到该参数,所以可以考虑直接覆盖
1234567891011121314151617181920212223242526272 ...
CTF-NSCTF-2019年7月
划水划到了第四名,期间学到了很多,但是队伍因时间可能无法参加线下赛了,着实可惜。
Crypto
0x1 Rsa
在线网站http://factordb.com/ 分解N
发现三个素数
然后查阅文档 三素数rsa算法
发现和两个素数差不多,然后上脚本,解出hex 转str
脚本如下:
12345678 ...