bugku ctf
抄错的字符
Crypto
描 述: 老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW
简单取证1
MISC
描 述: flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
下载文件为config
https://github.com/ParrotSec/mimikatz
下载工具 ,关闭防病毒软件
以管理员身份打开 mimiikatz.exe
切换到解压后的配置文件 config 所在文件夹
输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码
md5.com
5f9469a1db6c8f0dfd98af5c0768e0cd
得到forensics
flag{administrator-QQAAzz_forensics}
这是一张单纯的图片
MISC
描 述: key{}
&#xxx; 著名的html实体编码
将jpg后缀改为html格式
计算器
WEB
描 述: 计算正确即可得到flag
/js/code.js
GET
描 述: flag{}
http://xxxx:14731/?what=flag
POST
描 述: post
$what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}';
http://XXXX:18470/?what=flag
矛盾
WEB
$num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) echo 'flag{**********}';
php弱类型。 num不能是数字,如果num=1就输出flag{};php弱类型,构造/?num=1xxxx
判断num不能为数字,然后要保证num不能为数字,然后要保证num==1,所以这里我们也可以写成运算表达式的形式,如:1*1或1/1
http://xxxx:15698/?num=1-1=0
alert
描 述: flag{}
禁止弹出更多该对话框,查看页面源码就能在这里面找到一条关于flag的注释,这里它还进行了URL编码我们直接解码即可得到真实flag值。
你必须让他停下
WEB
非抓包手段:edge浏览器设置关闭JavaScript(关闭图片的自动刷新),回到页面ctrl r 手动刷新到panda图片 f12检查源码即可获取flag
signin
Reverse
提 示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
安卓逆向
使用jeb3
加载apk文件
2131427360,这里出现一个数字,已经不是一道简单的签到题了,这里是个坑。
这个肯定要系统的了解过,才知道2131427360其实就是一个资源管理分配的id。
这里还要知道Android开发里,这个id是由R…什么来管理。所以,我们才有思路就是在R文件里找到这里ID。
C:\python3>python3 Python 3.5.2rc1 (v3.5.2rc1:68feec6488b2+, Jun 12 2016, 08:56:24) [MSC v.1900 64 bit (AMD64)] on win32 Type "help", "copyright", "credits" or "license" for more information. >>> a = '991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ'[::-1] >>> a 'ZmxhZ3tIZXIzX2k1X3kwdXJfZjFhZ18zOWZiY199' >>> import base64 >>> base64.b64decode(a) b'flag{Her3_i5_y0ur_f1ag_39fbc_}'
Easy_Re
Reverse
描 述: flag格式:DUTCTF{xxxx}
下载后
Alt + T搜索
ida在main十六进制视图搜索文字DUTCTF
或者
└─$ strings re1.exe |grep DUTCTF DUTCTF{We1c0met0DUTCTF} DUTCTF
游戏过关
Reverse
描 述: zsctf{}
使用ida alt+t搜索flag
F5反汇编c语言
两个数组求与然后在和0x13 求与
└─$ python3 qiuyu.py zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}
Easy_vb
Reverse
描 述: flag{xxxx}
搜索{
将{内点去掉
树木的小秘密
Reverse
描 述: flag{}
https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py
下载后和exe放同一目录下
python3 pyinstxtractor.py easy_reverse.exe
Timer(阿里CTF)
Reverse
描 述: flag{}
从2000000开始递减
get改为lez删掉get 并保存
iget v3,1616384
https://blog.csdn.net/u013440413/article/details/103726317
https://blog.csdn.net/weixin_49764009/article/details/121249946