”CG CTF“ 的搜索结果

     Hello,RE! 下载程序后打开 把程序拖进ida 之后F5 查看到了代码 选中字符串点击R 可以得到 galfleW{emoc_oT_W_ERdlro}! emmmm 不是 倒过来 程序结束了 ...int main(int argc, char co...

     运行一下,输入flag; 用ida打开: input_length和input_byte_804B0C0为重命名的变量;现在一个个看调用的函数。 sub_8048526(): 这个函数使用了mmap分配内存空间,并将首地址和偏移首地址0x8000的地址赋给两个...

     签到题 打开f12查看源代码得到flag md5 collision 把变量md51,md5加密后得到 0e830400451993494058024219903391 当成科学计算法,0的无论多少次方都是0 代码中提到 变量md52等于md5加密后的a参数 ...

CGCTF

标签:   ctf

     CGCTF 第一题,hello,re。 小端序:高位数据放在高位地址,即输出相反; 大端序:高位数据放在低位地址,输出相同。 strcmp:设这两个字符串为str1,str2, 若str1==str2,则返回零; 若str1<str2,则返回...

     签到题 md5 collision md5碰撞 $md51 = md5('QNKCDZO'); //对QNKCDZO进行md5加密 $a = @$_GET['a']; //通过get方法获取a的值 $md52 = @md5($a); //对a的值进行md5加密 if(isset($a)){ //判断有无传入a ...

     前言 正文 签到题 10pt tips : 这一定是最简单的 连接 恩,key在源代码中 md5 collision 20pt 连接 直接贴出了代码 $md51 = md5('QNKCDZO'); $a = @$_GET['a'];... $md51 == $md5...

     CGCTF 变量覆盖第一题 这题还是比较简单的,直接上WP 我们进入环境之后发现没有东西, 还是老套路f12看源码,发现了php代码,进行代码审计: <foreach($_GET as $key => $value){ $$key = $value; } if($...

CG CTF RE ReadAsm2

标签:   CTF  RE  汇编

     https://cgctf.nuptsast.com/files/2.asm 题解: int main(int argc, char const *argv[]) { char input[] = {0x0, 0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d, 0x55, 0x6a, 0x7f,...

      应该就是输入正确的字符串就好,拖进IDA 其实就是经过了三个函数做变换 40070E 检查输入的字符是否合法 ...可以感觉到我们在处理一个9*9的棋盘,第一个函数在处理行,第二个函数在处理列,每一个...

pwn cgctf note3

标签:   pwn

     好像服务器挂了??这道题是fast bin存在uaf漏洞申请3个unsort bin堆块释放一个打印得到libc的基址算出one_gadget然后再释放改变第二个堆块的fd指针为malloc_hook-0x23在申请一个大小相同的堆块,在第三块堆块写入one_...

CGCTF 密码重置2

标签:   安全

     http://nctf.nuptzj.cn/web14/index.php 打开之后是这样: 右键查看源码 <meta name="admin" content="[email protected]" /> 这句话给出了管理员邮箱。 接下来没什么想法了,...ht...

     https://pan.baidu.com/s/1pL8z4aJ 下下来是一个网络鲨鱼(误)的包。打开 ...传了一个flag.py和XX.png,由于网络鲨鱼(误)自带的导出对象没有检测到有这些文件,所以只能手动找...

     http://chinalover.sinaapp.com/web15/index.php 题解: <!-- #GOAL: login as admin,then get the flag; error_reporting(0); require 'db.inc.php'; function clean($str){ if(get_magic_quotes_gpc()......

CG CTF witeup

标签:   CG  writeup  ctf

     CG(南邮)CTF:https://cgctf.nuptsast.com/login web 签到题 查看源码 nctf{flag_admiaanaaaaaaaaaaa} md5 collision php弱类型 http://chinalover.sinaapp.com/web19/?a=aabg7XSs nctf{md5_collision_is_...

     打开后是一堆 ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_'...

     咕王也不知道今天能不能做出来,从分值上来看,这个是第二男的题目呢 ELF,拖进IDA 我听见雨滴落在青青草地,这一堆指令是还没解析过么,还是什么的,比前两个VM难多了 最终的判断模块 ...还算OK,起始的v43和...

     题目链接 源代码 <?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_... mysql_select_db(SAE_MYSQL_DB);... $user = trim($...

     程序原理是输入flag,和程序里给定的一个数组计算后,与另外一个程序给定的数组比较,若一样,则flag正确。 加密算法对我来说很复杂,我试着读了半天,想把解密算法写出来,写了一半放弃了。 flag长度70位 ...

CGCTF maze

标签:   安全

     https://pan.baidu.com/s/1i5gLzIt 下下来是一个linux程序,运行起来看看 …直接扔IDA64打开吧。下面是main函数的代码: ...__int64 __fastcall main(__int64 a1, char **a2, char **a3) ......

     题目链接 打开题目可能会有编码问题 火狐浏览器按F10-查看-文字编码 改成Unicode编码 ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^...

     一.拖入ida,先静态分析一下 ... a1为0时,当a2[i]为0时,将自身的值赋值到该位置,a1为0时,就不需要动。 这三个函数都是在暗示这东西是个数独,每行每列,都有1到9的数字,并且不能重复。...把之前的数取出来,用在线...

     该题提示是gbk数据库,所以咱们就有利用宽字节注入来解题的思路。 (%df%27是双字节不转义单引号实现注入的方法) 原理参考:https://blog.csdn.net/weixin_42419856/article/details/82872653 ...

     题目链接 robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是...

     题目链接 TIP: 0==not 对访问请求进行抓包 将login=0改为login=1 nctf{cookie_is_different_from_session}

CGCTF pass check

标签:   安全

     http://chinalover.sinaapp.com/web21/ 给了源码,直接看源码,发现用了一个strcmp函数比较密码。 strcmp在php里面是比较字符串用的,和C++一样,一个字符串大于另一个的时候返回值大于0,相等...所以要想办...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1