CG-CTF题目网址:https://cgctf.nuptsast.com/challenges#Web 第一题:签到题 查看页面源代码,得到flag(干杯~); 第二题:md5 collision 分析:从源码中可以知道,只有当a的值和QNKCDZO不同,而两者的md5加密后的值相同的情况下,才会返回flag。 思路:首先,我们对QNKCDZO进行md5加密; 结果发现其md5的值为:0e830400...
而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 目前网上提供了很多CTF靶场给大家训练,最近在玩一个CG-CTF的靶场,所以写个帖子记录一次,持续更新。 CG-CTF网址:https://cgctf.nuptsast.com/challenges#Web 下图是线下CTF比赛照片~当然我...
CG-CTF simple-machine 运行一下,输入flag; 用ida打开: input_length和input_byte_804B0C0为重命名的变量;现在一个个看调用的函数。 sub_8048526(): 这个函数使用了mmap分配内存空间,并将首地址和偏移首地址0x8000的地址赋给两个变量:dword_804B160 = (int)v0;dword_804B158 = (int)(v0 + 0x8000);,...
跟进数组,长度为15000,提取出来 跟进得到数组601060,将它逆向算回去就行了,nctf{Embr4ce_Vm_j0in_R3} 0x05 maze 迷宫题,v10是位置,v5是移动,跟进四个函数可知,上下左右分别对应“.”“0”“O”“o” 终点是“#”,迷宫图存在asc_601060 右下右右下下左下下下右右右右上上左左 nctf{o0oo00O000oooo.....
本人纯小白,去CGCTF虐自己,啥工具也不会,甚至连别人的write up都看不懂,一题百度一万次,磕磕碰碰终于做出了几道题,再回过来看看,发现自己好多题又不会做了。所以还是自己写write up,一来增强记忆,二来回顾一下收获成就感,三来给别的小白很简明的解题思路,最起码不至于看不懂。 以下都是做过之后回过头来的...
51CTO博客已为您找到关于CGCTF教程的相关内容,包含IT学习相关文档代码介绍、相关教程视频课程,以及CGCTF教程问答内容。更多CGCTF教程相关解答可以来51CTO博客参与分享和学习,帮助广大IT技术人实现成长和进步。
本题目给出一个pyc文件,使用python反编译工具可以直接得到python代码。 其中代码中有这样的函数: defencode(message):s=''fori in message:x=ord(i) ^ 32x=x + 16s+= chr(x)return base64.b64encode(s) 从这个函数就知道了代码中给出的字符串的编码方式。写一个脚本执行逆过程即可。
CGCTF-综合题2-writeup 。 现在就可以sql注入出admin的密码了。先抓包修改User-agent为Xlcteam Browser,然后双写绕过,表的结构在http://cms.nuptzj.cn/about.php?file=sm.txt中给出。 paylod密码需要将上面的ascii转成char 得到admin的密码之后,转urlhttp://cms.nuptzj.cn/loginxlcteam登录 经提示本站根目录...
CGCTF——md5 collision 虚拟化 源码(PHP) $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{***}"; } else { echo "false!!!"; ...
CTF | cgpwn2 简介 PWN是一个黑客语法的俚语词,自"own"这个字引申出来的,意为玩家在整个游戏对战中处在胜利的优势。 CTF中PWN题型通常会直接给定一个已经编译好的二进制程序(Windows下的EXE或者Linux下的ELF文件等),然后参赛选手通过对二进制程 序进行逆向分析和调试来找到利用漏洞,并编写利用代码,通过远程代码...