• 我们在哪一颗星上见过 ,以至如此相互思念 ;我们在哪一颗星上相互思念过,以至如此相互深爱
  • 我们在哪一颗星上分别 ,以至如此相互辉映 ;我们在哪一颗星上入睡 ,以至如此唤醒黎明
  • 认识世界 克服困难 洞悉所有 贴近生活 寻找珍爱 感受彼此
2021KCTF 春季赛

2021KCTF 春季赛

第二题 这是一到迷宫题目,从S处出发,走过0路径,走过的0置为1,并最后到达出口。 查看代码,发现有8种移动方法 解题思路如下: 找到满足将所有0置为1的路径,即最优路径。通过递归算法,即可找到最优路径。 找到最优路径后,根据题目算法还原switchcode。 还原switchcode后,根据题目算法还原位置,并还原flag。 根据以上思路,编些代码……

CTF逆向典型问题:迷宫问题

CTF逆向典型问题:迷宫问题

迷宫问题有以下特点: 在内存中布置一张 “地图” 将用户输入限制在少数几个字符范围内. 一般只有一个迷宫入口和一个迷宫出口 迷宫地图由可显示字符(#、*、0、1)组成,也可以用不显示的十六进制表示。 迷宫地图可以是一长串字符,也可以是一行一行分开布置。 做题方法 1. 确定是几*几的迷宫       ……

CTF网站推荐

CTF网站推荐

CTF WiKi https://ctf-wiki.org/usage/ CTF-All-In-One 在线网站:https://www.bookstack.cn/read/CTF-All-In-One/SUMMARY.md GitHub 地址:https://github.com/firmianay/CTF-All-In-One ……

XCTF:移动逆向-Ph0en1x-100

XCTF:移动逆向-Ph0en1x-100

程序调用了名为phcm的so文件,并从so文件中导入getFlag与encrypt函数。 分析apk,发现getFlag函数返回值与用户输入值后encrypt后的值相等即可。所以接下来思路是找到getFlag返回值。 将程序的libphcm.so使用IDA打开,encrypt函数功能是将输入字符串减1 但是getFlag函数有些复杂。采用HOOK方式直……

简单的取证试题

简单的取证试题

一 背景 8月初获得试题,为取证试题 二 试题分析 1 试题材料 两个流量包(pcap),需从流量包里获得信息并解密 2 试题分析 第一个pcap名为“mail.pcap”,即邮件流量。使用wireshark打开,过滤smtp、pop流量。在过滤到pop流量时获得通信内容。 右键,跟踪tcp流,得到双方交互流,是一个压缩包. 将这个右键内容还原为eml为后……

2020KCTF秋季赛

2020KCTF秋季赛

第一题 0x01 背景 本题是找到“KCTF”对应的序列号,提示为使用密码学知识。 0x02 解题验证 1. 如何分辨出用了什么算法? 这是本题的关键,不然跟到像RSA等算法里面,余生就不幸福了!!! (1)使用sig文件 在静态分析时,查看字符串,发现有OpenSSL0.98字样,可以使用openssl.sig文件,让IDA自动发现一些加密算法。具体步骤如……

2019-09-05_护网杯

2019-09-05_护网杯

0x01 签到题 #xor ----> 爆破 #coding=utf-8 import base64 miwen=base64.b64decode("aWdxNDs3NDFSOzFpa1I1MWliT09w") mingwen="" for i in xrange(0,128): sign=True for j in miwen: ……