| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 2022年暑期CTF刷题WP(持续更新) -> 正文阅读 |
|
[网络协议]2022年暑期CTF刷题WP(持续更新) |
目录 攻防世界Reversesimple-unpack下载得到一个文件,放到PEID里查看 没有看出什么有效的信息,于是再放到EXEinfo PE里面 发现了UPX壳,下一步就是脱壳了,先使用UPXShell脱壳 UPX壳的版本太老了,我这里脱不了壳,查询资料发现Kali可以用来脱壳,使用命令 upx -d filename 然后使用Windows记事本打开Ctrl F搜索flag关键字成功找到flag ?flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} logmein下载文件,PEiD,EXEinfo PE,没有发现什么有用的东西,直接使用64位ida pro 打开,找到main函数,按一下F5,得到以下信息开始分析代码。 v8 是加密后数据,v7 相当于秘钥,将 v8 逐个字符与 v7 逐个字符循环异或后,得到的字符串就是正确的密码,编写python脚本
运行得到flag? RC3-2016-XORISGUD,直接提交就可以了 getit下载文件,直接放EXEinfo PE里查看 64位未加壳ELF文件,丢到64位IDA中,查看main函数 关注第一个for语句,用来生成flag值 t为'SharifCTF{????????????????????????????????}' ?s为'c61b68366edeb7bdce3c6820314b7498',对s进行计算,编写python脚本
?输出b70c59275fcfa8aebf2d5911223c6589 flag为SharifCTF{b70c59275fcfa8aebf2d5911223c6589} |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 23:43:41- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |