z3 巧解CTF逆向题】的更多相关文章

z3 巧解逆向题 题目下载链接:http://reversing.kr/download.php?n=7 这次实验的题目为Reversing.kr网站中的一道题目. 题目要求: ReversingKr KeygenMe Find the Name when the Serial is 76876-77776 This problem has several answers. Password is ***p 这是一道典型的用户名-序列号形式的题目,序列号已经给出,且用户名的最后一位为p. z3…
最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了,flag{Welcome_to_GeekFZCTF} 一个简单的对比:check.exe 这一道也算是送分题,可以用IDA直接分析可以看出来,这里就是读取输入的字符串,然后逐个进行对比,这里可以直接用IDA转化为char型就可以看出.flag{sAdf_fDfkl_Fdf} 猜猜那个是flag:wh…
1.逆向入门 2.Easy_vb 直接找出来. 3.easy_re 4.游戏过关 摁着嗯着就出来了... 5.Timer{阿里ctf} apk文件,不会搞. 6.逆向入门 发现是base64,直接转图片 7.love…
真tmd不容易 <?php error_reporting(0); if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form action="" method="post">'."<br/>"; echo '<input name="uname" type="text"/>'."…
一道ctf实战题. 先亮出网址: http://fb2ad00f-0a28-4e38-8fff-849d7391e2d0.coding.io 打开连接,看到下面页面.Web题,首先就是扫描(御剑啊还有一些python脚本都可以),扫描文件.看到连接第一感觉这个页面是静态页面,因为以前搭建过github hexo博客,又看到这个实在coding这个源码托管页面.对这个也不了解,感觉和github一样是个静态的.就感觉没和数据库交互,只是静态页面.没有一点思路.下面两篇文章也没有看出什么问题.还是s…
例16  巧解算式 问题描述 在1.2.3.4.5.6.7.8.9.10个数中间加上加号或减号,使得到的表达式的值为自然数N,如果中间没有符号,则认为前后为一个数,如1 2 3认为是一百二十三(123). 例如:当N=100时,表达式值为100的填法有24种.123+4+5+67-89-10=100是一种填法,1+2+3+4+56+7+8+9+10=100也是一种填法. 编写一个程序,找出使表达式的值等于N的填写方法有多少种? 输入格式 输入包含多组测试数据.每组测试数据一个自然数n,占据独立一…
「银联初赛第一场」自学图论的码队弟弟(dfs找环+巧解n个二元一次方程) 题链 题意:n条边n个节点的连通图,边权为两个节点的权值之和,没有「自环」或「重边」,给出的图中有且只有一个包括奇数个结点的环. 思路:n条边n个节点保证了是在一颗树的基础上加了一条边,有且只有一个奇数节点的环保证了,沿着一个节点走下去会碰到已经访问过的节点.对于方程的解,对1号节点赋予相对值0,遍历所有节点,使所有节点拥有一个相对于1号节点的相对值,具体分析见代码 #include <bits/stdc++.h> us…
一.解题感受 这道题50分,在实验吧练习场算比较高分,而且通过率只有14%,比较低的水平. 看到这两个数据,一开始就心生惬意,实在不应该呀! 也是因为心态原因,在发现test.php之后,自以为在SQL注入时只要能截断后面的SQL语句,FLAG就在user里面,尝试了一段时间SQL注入都失败后,有些急躁,然后就早早拜读了pcat大神的攻略... 在攻略的帮助下,顺利完成题目. 所以本文主要是在pcat大神的指导下完成,放出来只是想分享一下历程和自我总结. 若有不正之处,还请路过的各位大神不吝指出…
简介 最近在刷CTF题,主攻Web,兼职Misc Shiyanbar 0x01 简单的登陆题 简单概括: 考点: %00截断正则 CBC字节翻转攻击 难度: 难 WP:https://blog.csdn.net/include_heqile/article/details/79942993 解题过程: F12查看响应头,发现返回tips 访问test.php文件得到源代码: <?php define("SECRET_KEY", '***********'); define(&qu…
记一次参加CTF比赛翻车记!   开始还是挺有信心的,毕竟也是经常打一些CTF锻炼,然而比赛发现大佬们平时不显山不漏水的一比赛全出来了!赛后看了一下各题的writeup发现自己的确技不如人啊!借鉴一个案例拿出来分析一下! 正言:   这是入口界面登录+注册,开始注册登录看了一下   有了一个简单的提示:你好啊,但是你好像不是XDSEC的人,所以我就不给你flag啦~~ 然而成功误导了我,百度了一番找到XDSEC官网,拿XDSEC的队员名称注册了一番,并无卵用!然后爆破目录.并无任何发现. 思路断…