g2uc

TeamBlog

[CRYPTO]0x12 HappyAES

题目文件: 链接:


aes-ctr加密,但在同一次通信中其中的key和计数器不变,所以明文异或的密钥不会变;flag为48位,则分别输入53个1和5个1,作为a和b,各分三组. 脚本如下: 爆破即可得到flag.

FLAG值: GCTF{AE5_1S_AN_1N7ERE571NGENCRYPT10N

[CRYPTO]0x11 simple cryptography2

题目内容: ----././..---/.----/....-/..-./-..../-----/...../----./..---/.-/--.../..-./---../.


先用莫斯电码解密,然后用unicode解码.

FLAG值: GCTF{鸡你太美}

[CRYPTO]0x10 simple cryptography

题目文件: 链接:


url解码,然后unicode解码,然后base64解码,然后对照ascii码得出flag.

FLAG值: GCTF{Yahaha,you_found_me!}

[WEB]0x09 你是欧皇吗

题目文件: 链接:


打开网站后是个抽奖小游戏,并且发现抽奖按钮绑定了一段被混淆的js代码. 利用http://www.bejson.com/enc/eval_package/ 解js混淆并格式化. 修改图示中概率的部分.然后放在console控制台中运行即可获得flag.

FLAG值: gctf{tayt_

[WEB]0x08 emmm

题目文件: 链接:http://119.29.242.86:43261


该题目考察基础知识,访问题目网址后,访问index.php.bak找到主页文件的备份代码,根据里面的Base64编码文本解码得到构造好的地址. http://119.29.242.86:43261/index.php?afewfwrgethg=egferhryjhyjetjtywe 访问即可得到flag.

FLAG值: gctf{h93saq_3ldw!s}

[PWN]0x07 BabyPWN

题目文件: 链接:


基础的PWN题,用ida载入题目文件后F5查看伪代码: 可以看到23行位置有明显的格式化字符串漏洞. 构造脚本如下:


from pwn import *

p = remote('47.100.247.171', 10000)

pwnme_addr = 0x<!--autointro-->

[REVERSE]0x06 EasyRE-2

题目文件: 链接:


此题为EasyRE-1的升级版,当我们再次尝试用ida来载入程序试图使用F5伪代码转换来一览程序的全貌时发现F5伪代码功能仿佛像个残疾人一样: 很明显,程序关键部位被加入了花指令,阻止了ida的常规分析行为.因此我们直接动用Win32动态调试利器OllyDbg来尝试修复花指令. ![](ht

[REVERSE]0x05 EasyRE-1

题目文件: 链接:


非常基础的入门级逆向题目,用ida加载题目文件,然后搜索执行时会出现的字符串例如"欢迎来到GCTF",直接定位到主函数中: 可以明显看到在成功提示前面的判断中,使用strcmp对输入的字符串和一个疑似Base64编码的字符串进行了比较,因此我们可以先尝试解码这个编码过的文本来看看内容. 解码

[MISC]0x04 HackerLog

题目文件: 链接:


下载得到题目文件后打开是一份网站流量日志,记录了一段SQL注入攻击操作. IF(xxxxx=1,SLEEP(2),75311199) 从日志中以上的SQL构造形式不难看出,该次攻击利用了延时注入技巧. 该日志中后半部分取FLAG内容是我们需要分析的关键部分.

去除了干扰部分形如/*n4Yqaih*/,我们可以得到一行较为清晰的访问语句,这里拿270行第一次对flag进行盲注测试的访问语句进行说明:


<!--autointro-->

[MISC]0x03 China has hash

题目文件: 链接:


下载题目文件后打开压缩包有6个4字节的文件,和1个没有用处的文件. 根据题目提示可知道是意在使用CRC碰撞来解题. 构造python脚本如下,依次将6个文件爆破即可拼接出FLAG内容:


#coding:utf-8
import binascii
import string
dic = string.printable     #各种打印字符
def CrackCrc(crc):
    for i <!--autointro-->
搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!