草庐IT

BUUCTF-Misc

全部标签

HZNUCTF MISC Snake题解——python程序逆向,hashcat爆破sha256

目录一.Dump得到pyc文件二.pyc反编译得到py源码三.分析程序逻辑四.hashcat爆破题目附件链接:https://pan.baidu.com/s/1CcS8BPGx8fKnsJgRvEi0bA?pwd=t2yj 提取码:t2yj一.Dump得到pyc文件使用命令:pythonpyinstxtractor.pysnake.exe二.pyc反编译得到py源码在线反编译工具python反编译-在线工具(tool.lu)这里%e8%b4%aa...是url编码,可以用url编码在线解密修复三.分析程序逻辑代码:#!/usr/bin/envpython#visithttps://tool.l

babyheap_0ctf_2017 详细解析【BUUCTF】

目录main函数sub_B70()Allocate(v4);Fill(v4);存在漏洞!!Free(v4);Dump(v4)利用思路获取libc的基址先申请初始块填充2号位置,使其指向4号位置重新申请空间,将四号位置分配回来free(4)切割四号块修改idx2内容,使其为malloc_hook附近构造chunk的地址申请假chunk,并将malloc_hook修改再次执行malloc完整代码:好家伙,保护全开,根据文件名,可以判断这是一道堆题目,刷了这么久,终于遇到堆题目了,解析就写的详细点。先看main函数,很简单就是各类个目录函数,一步一步来看把。main函数sub_B70()先看main

2023第十四届极客大挑战 — MISC WP

Misc方向题解:来自本人cheekin请前往"三叶草小组Syclover"微信公众号输入flag获得flag 我的解答:关注公众号回复就可以得到一张图片,图片隐写zsteg即可。ez_smilemo游戏通关即可得到flag内容,需要自行添加`SYC{}`包含。例:flag内容为haha_haha则最终flag为SYC{haha_haha}题目链接:https://pan.baidu.com/s/1Vfklz0_isBoHNylRv8um8w?pwd=geekhint:data.win我的解答:看到文件是.win文件,选择使用这个软件把文件导入后,发现flag关键字,跟进发现一串base编码:

BUUCTF MISC 神秘龙卷风---面具下的flag

神秘龙卷风解压打开是一个rar文件并且有加密用7.z打开发现不是伪加密用archpr爆破到了密码(因为给了提示4位数字命名)解密打开文件查询之后发现是Brainfuck加密找在线工具解密得出flag假如给我三天光明解压之后发现有一个压缩包一个jpg文件并且压缩包打不开把他移动到kali中看看移动之后发现压缩包里面文件是需要密码的应该和图片有关系用010打开图片发现他有3个文件尾但是没什么卵用观察图片发现最下边有规整的圆圈 结合题目可能是盲文所以密码就是kmdonowg用7z解密压缩包发现一个wav音频用Audacity打开看一看看着像是摩斯电码 -.-./-/..-./.--/.--././.

java.lang.ClassNotFoundException: sun.misc.BASE64Decoder

有一个新的应用服务,idea启动应用应用服务时,突然报错java.lang.ClassNotFoundException:sun.misc.BASE64Decoder,然后在网上搜索,说是建议使用apache包,该类新的JRE已经废弃,并从rt.jar包中移除。但是该异常堆栈实在一个jar包中,应用服务实例化一个bean时,就会初始化,如果出现异常,进而应用服务无法启动成功。再现堆栈信息如下Causedby:java.lang.ClassNotFoundException:sun.misc.BASE64Decoder atjava.base/jdk.internal.loader.Builti

pwn打打基础——BUUCTF篇(1)

BUUCTF刷刷基础题先,打牢下基础test_your_nc就非常经典的起引导作用的nc题格式:ncIP端口ripchecksec一下发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码发现有gets()函数(并不会限制输入的字节数),也有system("/bin/sh"),没有什么其它陷阱。那这就是一道非常经典的ret2text题目,可直接转到fun()函数即可,那么脚本如下frompwnimport*#context(arch="amd64",os="linux",log_level="debug")p=remote("node4.buuoj.cn",27199)#远

BUUCTF-[ACTF新生赛2020]明文攻击

题目:把下载到的zip文件解压出来:  解压到这里发现有一张图片,一个zip。我在看到图片的时候,一般处理的方式:1.查看图片详细属性信息看有无提示;这道题是没有2.使用工具Stegsolve来检查有无LSB隐写;这题也没有发现3.用editor工具查看那些16进制码;这题的图片里面成分复杂,一起来看:我在jpg的文件里面发现了zip文件的文件尾部504B,再往前面一点看,又发现不完整的文件头部0304(504B0304),这里看出来图片里面包含了一个zip,我把文件头补充完整,再另存为1.zip:      这题叫做明文攻击,检查了一下CRC32是相同的,所以这个从图片中提取出来的zip就是

Buuctf-Web-[极客大挑战 2019]EasySQL 1 题解及思路总结

​启动靶机目录题要做题过程第一步——找到页面与数据库产生交互的地方第二步——查看SQL语句闭合方式判断SQL注入闭合方式:方法一:使用\(转义字符)来判断SQL注入的闭合方式方法二:输入1、1'、1"判断SQL语句闭合方式第三步——进行SQL注入方法一:万能账号密码方法二:使用HackBar进行SQL注入一、查看页面的传参方式二、使用HackBar进行SQL注入思路总结题目类型:做题步骤:题要有数据交互的地方就容易产生注入点sql注入的核心:将用户输入的数据拼接到代码中,并被当成sql语句执行做题过程第一步——找到页面与数据库产生交互的地方输入任意数据,然后点击登录此时跳转到check.php

BUUCTF

1.easyreexeinfo查壳64位,无壳,用ida64打开首先查看字符串表发现flag2.reverse1exeinfo查壳64位,无壳,用ida64打开首先查看字符串发现疑似flag的字符串查看引用该字符串的函数Str2即是该字符串。注意到有一个strcmp()函数,所以基本确定Str2即是flag。有一个for循环处理了Str2:当Str2中有一个字符的ASCII码等于111(o)时,替换为48(0)所以flag为flag注意:ida是静态调试器,内存中的数据是还没有经过各种代码处理的。例如本题的Str2,只有头几次出现(未被处理)时为hello_world,后面经过处理后就不是he

BUUCTF 隐藏的钥匙

题目下载得到一张jpg文件打开之后将其拖如kali中进行binwalk分析可以看到这张图中隐藏了两张图片因此使用dd指令进行尝试分离dd命令格式:ddif=原图片名称of=分离出的图片名称(自己命名)skip=偏移量(本题是95196)bs=1本题我的(博主将jpg文件重命名为了111.jpg)即为:ddif=/root/桌面/111.jpgof=2.jpgskip=95196bs=1 得到第二张照片发现右下角有一串疑似flag的代码 包上flag尝试输入发现是错误的再用stegsolve和winhex尝试了,这张分离出来的图片怎么都没有flag,回到原来那张图片,010editor打开文本中