NSCTF “表情包” 详细writeup 偶尔打了一下NSCTF,其中大家比较蒙蔽的有一题,叫“表情包”,是常见的颜文字。 这种叫aaencode(可以把任意js编码成颜文字表情),然后在这里全选复制到浏览器的控制台里,运行就报错。 这不太科学,回想以前也是做过这样的题,南邮的网络攻防训练平台上(http://ctf.nuptsast.com/)也有...
f7c>0>4a>1c3a0 与0x7的异或操作 (解释下这里v4为什么等于这么多,Dst是已知的,位置是ebp-38h,v4的地址是ebp-29h,转为十进制后,两个差15位,所以左边的 flag:{NSCTF_md5 这十五位去掉就是v4的值) 提醒一下 “}” 这个的ASCII 就是125 用python写脚本,直接得到flag a="7e0cad17016b0>?45?f7c>0>...
1、首先,在电脑上打开nsctf软件,并登录自己的账号。2、其次,点击主菜单,搜索文件。3、最后,点击打开即可。
这两个函数都有一个初始的字符串,并对其进行异或后再使用ohfewfynewnfew进行处理。 其中,2和3是2和3而不是"2"和"3"。当初因为这个原因绕了个远路。 接下来看ohfew函数 第一个if &3表达长度为3的倍数,之后3*(a2 >> 2)表达解密后长度为原有的四分之三。 encoding_table查看后发现为A-Za-z0-9+/的...
NSCTF Bin 1500 实战中体验了次 DEP & ASLR 的绕过。 Fuzz 溢出点 题目里只给了个 PE 程序,运行程序后netstat -anbp tcp可以看到程序正在监听 2994 端口。PEiD 查看发现是 AsPack 的壳,ESP 定律脱壳后丢到 IDA 中搜索欢迎信息(shift F12),F5 得到如下伪代码:...
绿盟科技网络攻防赛NSCTF WriteUp NSCTF西北高校网络安全攻防大赛第一阶段线上赛落下帷幕,Azure以9350的高分暂居第一。大赛共吸引了1136名选手参加比赛,包括0ops成员、Insight-Labs成员、网络尖刀团队成员、cubesec团队成员等,还有各大学信息安全团队HDUISA、DUTSEC等成员。本文对线上赛进行总结,并开放所有赛题答案下载。
NSCTF "SteinsGate"详细writeup From ChaMd5安全团队核心成员 sherlly 0x00 前言 挺不错的一道题,思路值得学习,所以简单记录下。 0x01 恢复文件 查看文件头为PK,改后缀名为zip,解压得到三个文件,分别是 flag.enc:加密后的flag encryption:加密算法脚本 ...
NSCTF绿盟西北高校网络安全攻防大赛,网络尖刀107的小伙伴们首秀,无论是技术上还是团队合作上皆收获颇丰。同时,107小伙伴们整理了初赛的Writeup,在总结自身的同时分享给需要的伙伴们~This is only the beginning...o(n_n)o O网页链接 @绿盟科技 @WVSS漏洞响应组 ...
CTF-逆向-NSCTF-base 题目 解题思路 1、附件下载是一个base.exe,运行如下图: 2、扔到IDA,F5查看伪代码如下 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[112]; // [rsp+20h] [rbp-70h] BYREF sub_402300();...
CTF-【NSCTF 2015】WEB11 条件竞争网络安全-条件竞争(《CTF特训营》第7章复现) 源代码 复现 攻击 参考 简介 条件竞争是指多进程/多线程情况下对于共享资源没有加锁,导致的问题。 源代码 NSCTF 请上传文件!