雾島风起時 的文章

EXE 反编译

0 条评论 re Reverse 雾島风起時

EXE 反编译

话不多说,直接上题(BugKu CTF)

给的是 exe 程序,确认无壳及位数后直接放入 IDA 中反编译

首先查看 main 函数

在流程窗口中注释给出了 flag

Dll 反编译

0 条评论 re Reverse 雾島风起時

Dll 反编译

话不多说,直接上题(CTF-SPCS)

下载文件是一个 dll,使用工具 dnSpy 反编译即可找到密码

VMDK

0 条评论 forensics Forensics 雾島风起時

VMDK

话不多说,直接上题(BugKu CTF)

使用工具 DiskGenius 打开虚拟磁盘拿到解压密码

未知文件

0 条评论 forensics Forensics 雾島风起時

未知文件

话不多说,直接上题(CSAW 2011)

附件下载

让咱找邮件地址

数据太多了,关键字搜索找到可疑邮件地址

文件属性隐写

0 条评论 misc Misc 雾島风起時

文件属性隐写

话不多说,直接上题(BugKu CTF)

1

查看文件属性即可

2

文件内容隐写

0 条评论 misc Misc 雾島风起時

文件内容隐写

这类题算是比赛的签到题

比赛方可能会给你各种各样的文件

你需要将文件用记事本打开

这同样也是很多复杂题的第一步

从文件的十六进制数据中找出线索

话不多说,直接上题(BugKu CTF)

图一

下载文件后用 txt 形式打开(推荐 VS Code)

2

成功拿到 flag

3

JavaScript 源码泄露

0 条评论 Web Web 雾島风起時

JavaScript 源码泄露

话不多说,直接上题(BugKu CTF)

打开网页是一个输入框

这里输入被限制了长度

可以通过前端修改 input 框的 text 的 max-length 值

也可以直接查看 JavaScript 源代码拿到 flag

先查看源码

看到引入了一个 code.js 文件(jquery 是框架的不用管)点击查看代码拿到 flag

代码注释泄露

0 条评论 Web Web 雾島风起時

代码注释泄露

话不多说,直接上题(BugKu CTF)

打开网页一堆滑稽笑脸

F12 查看源代码拿到注释中的 flag

AAEncode

0 条评论 crypto Crypto 雾島风起時

AAEncode

话不多说,直接上题(BUUCTF)

前面步骤是 ForeMost 分离后拿到一个 txt

AAEncode 是一种简单的 JavaScript 加密/混淆工具,可以将 JavaScript 代码转换成一系列看似无意义的颜文字字符

AAEncode 编码特点:

一堆颜文字构成的 JS 代码

Ook!

0 条评论 crypto Crypto 雾島风起時

Ook!

话不多说,直接上题(BUUCTF)

在 Ook! 编程语言中,每个命令都是通过不同的 “Ook!” 词组来表示的,主要有两种格式:

  1. “Ook.” 表示一个句点
  2. “Ook!” 表示感叹号

通过这些词组的排列组合,Ook! 语言能够执行与 Brainfuck 相同的功能,但它的语法完全由“Ook!”和不同的变体组合而成

例如:

+ -> Ook. Ook!
- -> Ook! Ook.
> -> Ook. Ook.
< -> Ook! Ook!
. -> Ook. Ook. Ook.
, -> Ook! Ook! Ook!
[ -> Ook. Ook. Ook!
] -> Ook! Ook. Ook.

Ook! 编码特点:

Ook. 和 Ook! 组成

第三方网站解码即可