Re刷题WriteUP
发表于|更新于|CTF_WriteUP
|浏览量:
BUUCTF
[ACTF新生赛2020]easyre
首先拿到附件,用exeinfo扫一下
发现有upx的壳,脱一下壳,之后用IDA Pro打开
shift+f12查一下String
再去看一下main函数的伪代码
这里发现v4与_data_start__做了对比,看字符串列表提取这个数据
~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(\&%$# !"
文章作者: qingchenyou
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 QingChenyou | Luda' Blog!
相关推荐
2025-01-17
DASCTF WriteUP
DASCTF2024最后一战 WriteUP队伍名称 Im_@tEa_P0t 排名89 名 解题思路CHECKIN签到题打开题目后给了一个网址https://game.gcsis.cn,根据提示使用dirsearch进行扫描,扫出目录下的robots.txt 访问后得到flag REVERSEtryre 首先用exeinfo看一下有没有壳 发现没壳,用ida打开直接转换成伪代码 然后发现里面有个类似base64表的东西ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 查看main,发现类似base64操作和xor操作 让GPT生成下代码 def custom_base64_decode(encoded): decode_table = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/" base64_table =...
2024-12-01
WuCup WriteUP
WuCup WriteUP密码的旋转木马 战绩如下:也是氵到三等奖了(雾 非新生ctf赛事,连着9小时,打下来还是挺累的XD MISCSign直接用赛博厨子就能得到flag 原神启动附件中一个png和一个zip 压缩文件加密了,猜测png中有密码 用stegsolve查看得到zip密码 拿到密码后解压压缩包 得到一个word文档 打开word文档全选字体查看是否有隐藏的,果然有 查找隐藏文字的过程中发现一个图片,上面貌似有东西 使用stegsolve查看后发现是一个类似flag的东西,直接提交发现不行 使用binwalk取出word文档中的压缩包,发现一个加密的压缩包 猜测是该压缩包的密码 打开后还有一个加密文档,猜测这个应该就是flag了 密码就是刚刚隐藏的文字 得到flag 旋转木马(这是预期解?)这是什么题这么ex人 不要多想,直接拼接文件疯狂base64就能出,这题咋想的(难受死我了 得到flag 太极(赛时未解出)提示三错了,如果将提示四与提示三一起看的话这个是解不出的 根据提示四 可以得到tieny 太极生两仪tai ji sheng liang...
2025-03-18
ciscn2025UP WriteUP
ciscn2025半决赛 WriteUPTeam: Im_@tEa_P0t(半决赛三等奖,题实在是太难了) AWDP爆零了,真难 ISW应急响应题目1我rs用不了,抽风了,没看raw亏死我了 首先连接服务器,使用tcpdump抓包,得到一个.pcap文件 然后使用scp下载下来 使用wireshark打开,找到统计-端点,之后就能发现那个异常ip 192.168.57.203:4948 转md5__小写__(不是哥们你flag{MD5}卡了我半天)然后得到flag 题目2已经知道了55658是通信端口,直接写脚本检测55658等待程序出现 嗯好,到结束了也没出现,临近比赛结束一小时的时候发现是可变端口,攻击机端口不可变 很好白等了,最后也没弄出来
2025-01-17
ichuqiu24 WriteUP
2024春秋杯冬季赛 WriteUPMISC简单算术 根据题目提示,猜测文本经过了异或加密 def xor_decrypt(text, key): return ''.join(chr(ord(c) ^ key) for c in text) encrypted_text = "ys~xdg/m@]mjkz@vl@z~lf>b" # 尝试常见的密钥 (0-255) for key in range(256): decrypted = xor_decrypt(encrypted_text, key) print(f"Key {hex(key)}: {decrypted}") 运行后,发现Key 0x1f:...
2024-11-09
刷题中遇到的MISC盲点
加密方法&文字隐写serpent(snake) http://serpent.online-domain-tools.com/ BrainFuck (brainfuck码例子) https://www.bf.doleczek.pl/ 嵌套 base64想出这个东西的诗人握持(雾 如果看到一大堆的base 64编码,跑不出来文件类型 或者base 64解密后变短了而且结果还是base 64 就怀疑是否是base 64嵌套,也就是一个数据一直base64编码 盲文翻译eg: ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍= https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen NTFS数据流隐写 使用windows自带的notepad 使用lads 使用NtfsStreamsEditor(推荐) eg: https://blog.csdn.net/qq_45836474/article/details/111074356 0okeg: Ook. Ook. Ook. Ook....
2024-12-15
ciscn2025 WriteUP
ciscn2025初赛 WriteUPTeam: Im_@tEa_P0t(成功通过初赛) MISCZeroshell-1分析流量包,查询zeroshell的漏洞,可以找到一个rce漏洞 然后里面的referer就是flag Zeroshell-2通过这个漏洞去找flag就可以了 Zeroshell-3找了黑色的,查了查ip归属地,然后对了?算是蒙的吧 flag{202.115.89.103} Zeroshell-4221.204.15.87 山西太原联通 221.204.14.52 山西太原联通 查最近更新的文件 在/tmp里面找文件,用ls...
公告
This is Qingchenyou's Blog!