Re学习笔记
发表于|更新于|CTF_WriteUP
|浏览量:
一些概念
可执行文件
// Hello CTF:
目前我们常见的两大主流平台分别是 Linux 和 Windows;在前者环境下,其主要的可执行文件对应的名称为 ELF(Executable and Linking Format)文件;在后者环境下,其可执行文件对应的名称为 PE(Portable Executable)文件
汇编语言(ASM 汇编)
需要了解的什么:
- 寄存器(了解的要多一些,要知道每个寄存器做什么的)
- jcc
- leave
- ret
- cmp
- xor
- sub
- test
- mov
文章作者: qingchenyou
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 QingChenyou | Luda' Blog!
相关推荐
2025-01-17
DASCTF WriteUP
DASCTF2024最后一战 WriteUP队伍名称 Im_@tEa_P0t 排名89 名 解题思路CHECKIN签到题打开题目后给了一个网址https://game.gcsis.cn,根据提示使用dirsearch进行扫描,扫出目录下的robots.txt 访问后得到flag REVERSEtryre 首先用exeinfo看一下有没有壳 发现没壳,用ida打开直接转换成伪代码 然后发现里面有个类似base64表的东西ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 查看main,发现类似base64操作和xor操作 让GPT生成下代码 def custom_base64_decode(encoded): decode_table = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/" base64_table =...
2024-12-01
WuCup WriteUP
WuCup WriteUP密码的旋转木马 战绩如下:也是氵到三等奖了(雾 非新生ctf赛事,连着9小时,打下来还是挺累的XD MISCSign直接用赛博厨子就能得到flag 原神启动附件中一个png和一个zip 压缩文件加密了,猜测png中有密码 用stegsolve查看得到zip密码 拿到密码后解压压缩包 得到一个word文档 打开word文档全选字体查看是否有隐藏的,果然有 查找隐藏文字的过程中发现一个图片,上面貌似有东西 使用stegsolve查看后发现是一个类似flag的东西,直接提交发现不行 使用binwalk取出word文档中的压缩包,发现一个加密的压缩包 猜测是该压缩包的密码 打开后还有一个加密文档,猜测这个应该就是flag了 密码就是刚刚隐藏的文字 得到flag 旋转木马(这是预期解?)这是什么题这么ex人 不要多想,直接拼接文件疯狂base64就能出,这题咋想的(难受死我了 得到flag 太极(赛时未解出)提示三错了,如果将提示四与提示三一起看的话这个是解不出的 根据提示四 可以得到tieny 太极生两仪tai ji sheng liang...
2024-12-15
ciscn2025 WriteUP
ciscn2025初赛 WriteUPTeam: Im_@tEa_P0t MISCZeroshell-1分析流量包,查询zeroshell的漏洞,可以找到一个rce漏洞 然后里面的referer就是flag Zeroshell-2通过这个漏洞去找flag就可以了 Zeroshell-3找了黑色的,查了查ip归属地,然后对了?算是蒙的吧 flag{202.115.89.103} Zeroshell-4221.204.15.87 山西太原联通 221.204.14.52 山西太原联通 查最近更新的文件 在/tmp里面找文件,用ls...
2025-08-18
LilCTF2025 WriteUp
LilCTF 2025 WPTeam: Im_@tEa_P0t cryptoez_math exp: Sage Cell运行: from sage.all import * p = 9620154777088870694266521670168986508003314866222315790126552504304846236696183733266828489404860276326158191906907396234236947215466295418632056113826161 #GF(p):为矩阵创造有限域,保障矩阵可逆运算 C = Matrix(GF(p), [ [7062910478232783138765983170626687981202937184255408287607971780139482616525215270216675887321965798418829038273232695370210503086491228434856538620699645,...
2025-03-18
ciscn2025UP WriteUP
ciscn2025半决赛 WriteUPTeam: Im_@tEa_P0t(半决赛三等奖,题实在是太难了) AWDP爆零了,真难 ISW应急响应题目1我rs用不了,抽风了,没看raw亏死我了 首先连接服务器,使用tcpdump抓包,得到一个.pcap文件 然后使用scp下载下来 使用wireshark打开,找到统计-端点,之后就能发现那个异常ip 192.168.57.203:4948 转md5__小写__(不是哥们你flag{MD5}卡了我半天)然后得到flag 题目2已经知道了55658是通信端口,直接写脚本检测55658等待程序出现 嗯好,到结束了也没出现,临近比赛结束一小时的时候发现是可变端口,攻击机端口不可变 很好白等了,最后也没弄出来
2025-09-14
CCB2025 WriteUp
第五届”长城杯“ WPTeam: OOQO (WP为个人部分) AI2 easy_poison操作内容:分析训练集和题目 按照要求查询train_set,查找可以构建攻击的地方 修改trigger,将其反向 补全nltk路径 重新训练模型 验证得到flag flag值:flag{3e7d92c4-5a8f-4d2b-a9c7-816253940718} 3 大语言模型数据投毒操作内容:尝试过微调模型,但是多次无法成功 于是另想思路 看到题目中的测试样本被pyarmor保护 想到之前有开源项目可以破解 于是尝试破解 得到检测脚本源码 然后通过源码进行逆向,发现只需要构造虚假的模型就可以 交给ai生成代码 运行即可 代码脚本:# get_flag.py import types # 这里的模块名按你的文件名来 import,假设原文件名是 eval_code33.py import eval_code33 as m # 1) 假 load_model:不去下载/加载任何模型 def fake_load_model(model_path): #...
公告
This is Qingchenyou's Blog!