• 我们在哪一颗星上见过 ,以至如此相互思念 ;我们在哪一颗星上相互思念过,以至如此相互深爱
  • 我们在哪一颗星上分别 ,以至如此相互辉映 ;我们在哪一颗星上入睡 ,以至如此唤醒黎明
  • 认识世界 克服困难 洞悉所有 贴近生活 寻找珍爱 感受彼此
Flare-On 2024: sshd

Flare-On 2024: sshd

题目概述 Our server in the FLARE Intergalactic HQ has crashed! Now criminals are trying to sell me my own data!!! Do your part, random internet hacker, to help FLARE out and tell us wh……

2021KCTF 春季赛

2021KCTF 春季赛

第二题 这是一到迷宫题目,从S处出发,走过0路径,走过的0置为1,并最后到达出口。 查看代码,发现有8种移动方法 解题思路如下: 找到满足将所有0置为1的路径,即最优路径。通过递归算法,即可找到最优路径。 找到最优路径后,根据题目算法还原switchcode。 还原switchcode后,根据题目算法还原位置,并还原flag。 根据以上思路,编些代码……

CTF逆向典型问题:迷宫问题

CTF逆向典型问题:迷宫问题

迷宫问题有以下特点: 在内存中布置一张 “地图” 将用户输入限制在少数几个字符范围内. 一般只有一个迷宫入口和一个迷宫出口 迷宫地图由可显示字符(#、*、0、1)组成,也可以用不显示的十六进制表示。 迷宫地图可以是一长串字符,也可以是一行一行分开布置。 做题方法 1. 确定是几*几的迷宫       ……

XCTF:移动逆向-Ph0en1x-100

XCTF:移动逆向-Ph0en1x-100

程序调用了名为phcm的so文件,并从so文件中导入getFlag与encrypt函数。 分析apk,发现getFlag函数返回值与用户输入值后encrypt后的值相等即可。所以接下来思路是找到getFlag返回值。 将程序的libphcm.so使用IDA打开,encrypt函数功能是将输入字符串减1 但是getFlag函数有些复杂。采用HOOK方式直……

简单的取证试题

简单的取证试题

一 背景 8月初获得试题,为取证试题 二 试题分析 1 试题材料 两个流量包(pcap),需从流量包里获得信息并解密 2 试题分析 第一个pcap名为“mail.pcap”,即邮件流量。使用wireshark打开,过滤smtp、pop流量。在过滤到pop流量时获得通信内容。 右键,跟踪tcp流,得到双方交互流,是一个压缩包. 将这个右键内容还原为eml为后……

2020KCTF秋季赛

2020KCTF秋季赛

第一题 0x01 背景 本题是找到“KCTF”对应的序列号,提示为使用密码学知识。 0x02 解题验证 1. 如何分辨出用了什么算法? 这是本题的关键,不然跟到像RSA等算法里面,余生就不幸福了!!! (1)使用sig文件 在静态分析时,查看字符串,发现有OpenSSL0.98字样,可以使用openssl.sig文件,让IDA自动发现一些加密算法。具体步骤如……

2019-09-05_护网杯

2019-09-05_护网杯

0x01 签到题 #xor ----> 爆破 #coding=utf-8 import base64 miwen=base64.b64decode("aWdxNDs3NDFSOzFpa1I1MWliT09w") mingwen="" for i in xrange(0,128): sign=True for j in miwen: ……