南邮CTF攻防平台Writeup
By:Mirror王宇阳 2019年12月6日
留:周末刷了南京邮电大学CTF平台的Web题,以上是个人总结的思路Writeup
注:平台又小部分题目,笔者这里无法打开,所以就没有做……
最后附上平台网址:https://cgctf.nuptsast.com/c... ...
分类:
其他好文 时间:
2019-12-06 23:37:02
阅读次数:
133
题目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源码,必须马上点击Source,真香…… 思路还是很清晰的,提交用户名参数和密码参数,拼接sql查询语句,密码的md5值和用户名对应记录的密码一致,则输出flag。显然我们也不知道usernam ...
分类:
数据库 时间:
2019-11-27 20:37:45
阅读次数:
170
题目来源: 南邮CTF :: RE :: Hello,RE(应该是) XDUCTF :: ??? :: ????????(不知道不知道不知道) 总而言之我会在百度网盘再上传一份: >>百度网盘, 提取码 3dcv << 0> 总结 1> 查看.exe是32位还是64位的: notepad++打开,C ...
分类:
其他好文 时间:
2019-01-20 18:54:06
阅读次数:
799
这题不是web题 打开发现是一个图,改为txt和压缩都不行,就使用了hxd工具发现其flag; 层层递进 打开其源代码,会发现其有一个非常特殊的链接so.html其长度为0,然后依次点击会发现一个404.htmi点进去(仔细看)就会找到flag; phpdecode 由题意就能知道其包含这PHP,然 ...
分类:
其他好文 时间:
2018-03-29 21:14:28
阅读次数:
274
从题目中可知n次base64嘛,题目附赠加密文档base64.txt 从这个长度基本上得上脚本跑了,附上py脚本 flag:nctf{please_use_python_to_decode_base64} ...
分类:
其他好文 时间:
2018-01-22 23:07:47
阅读次数:
1805
之后再题目图片中搜索 003B 将之后的乱码提取出来保存为zip文件 但还是没法搞定 之后发现zip文件头不对 于是百度一下504B030414000000替换之 解压 找到女神图片 校验工具查看之 ...
分类:
其他好文 时间:
2016-11-23 22:09:36
阅读次数:
376
第一题:hint已经给的很明白了:IDA进去,对那堆数字按R就好第二题:low_addrrsp
0x1
0x4相对地址
0x18
0x1c
high_addrrbp
00000000004004e6<func>:
4004e6:55pushrbp
4004e7:4889e5movrbp,rsp
4004ea:48897de8movQWORDPTR[rbp-0x18],rdi4个字=8个byte=64bitrdi存参数rdi..
分类:
其他好文 时间:
2016-08-02 17:24:20
阅读次数:
1643