CTF Writeup(Capture The Flag Writeup)是对CTF比赛中解题过程和方法的记录和分享。虽然没有统一的标准格式,但一般的CTF Writeup包括以下几个部分: 1. **题目信息**:给出题目的名称、分类、难度等相关信息。 2. **题目描述**:描述题目的背景、条件和要求。 3. **解题思路**:详细解释解题思路和方法,包括...
CTF Writeup是指对参赛者解题过程的详细记录和解释,以便其他人学习和理解解题思路。下面是一个标准的CTF Writeup应该包含的内容: 1. 题目描述:写明题目的名称、分类、得分和难度等信息。 2. 题目分析:对题目进行分析,包括理解题目要求、查找相关资料和分析题目所涉及的技术或概念。 3. 解题思路:详细描述解题的...
NewStarCtf 2024第一周writeup(部分) 是公开赛道的菜狗,web有道题没做出来,pwn和reverse不会,主打一个写都写了记录下吧。 Signin 操作内容:做选择题得出flag。 flag值: flag{I_Agr3e_to_FoL10w_th3_ru1es_c41fa97d} MISC 兑换码 操作内容: 题目提示flag在图片下方,010修改图片宽度,得到flag。 flag值: ...
首先拿道题第一步先查壳,我用的查壳工具是peid和exeinfope 发现可以直接打开,双击运行,发现报错 用IDApro64位打开,使用main函数定位法 找到main函数 按F5反汇编成c语言代码 可以看到比较函数,因此答案可能在str2里面,双击查看str2的位置,找到flag 找到flag reverse_2 拿到文件发现没有格式 用IDApro打开,先用main...
XCTF杂项入门writeup 一、this_is_flag 直接告诉flag的格式: flag{th1s_!s_a_d4m0_4la9} (提交即可) 二、pdf 发现是一张.pdf为后缀的图片 方法一:在线pdf转word: https://app.xunjiepdf.com/pdf2word/ 然后移开图片得到flag 方法二:将pdf转为txt就看到flag(kali中,无网环境/比赛环境)...
ctf大赛中的writeup,原意为详细撰写,指一个题目解答的文档。比赛完毕,主办方通常请求成绩突出的参赛者提交writeup,验证解答是否出自你手。这不只为证明解答确属你作,更在于ctf题目通常一题多解,通过此途径可增加其他选手的知识面。writeup包含了解题思路、使用的工具、技巧、代码和对难题的创新见解等...
原题地址:https://merak-ctf.site/challenges#%E5%A5%97%E5%A8%83 从题目已经看出他的套路了,打开题目地址一看,标准的开场没有什么意外 右键查看源码,发现有一段注释 可以观察出来又是一道if套娃语句,需要一层一层解 同样先将这段代码格式化 代码语言:javascript ...
安全运营/应急响应/CTF Web安全渗透WRITEUP解答过程 题目一: 提交服务器根目录下的flag文件内容, 提交格式:flag{***}; 本题利用XXE漏洞,在登录页面(doLogin.php)下进行XXE注入,利用 <!ENTITY test SYST…
一、任务简介 靶机系统:Windows Server 2008 R2 Standard题目思路:选手通过排查IIS网站目录发现ADS隐藏文件,通过分析系统日志与后门找到可以进程以及相应的恶意行为 知识点:NTFS文件交换流技术、后门文件隐藏、sethc黏贴键进阶后门、waitfor后门 二、解答过程 任务一 ...
解题攻略!逆向工程writeup分享 题一 SHALL WE PLAY A GAME?Win the game 1,000,000 times to get the flag.题目给出的是一个apk文件。根据题目信息, 可以看出this.m()就是显示flag, N._是native函数(见library.so), 其功能是根据提供的参数调用指定的类的指定方法,其参数格式为 将相关调用提取出来可以...