basectf专题

BaseCTF高校联合新生赛Week1复现(Web)

目录 A Dark Room Aura 酱的礼物 HTTP 是什么呀 md5绕过欸 喵喵喵´•ﻌ•` A Dark Room 打开环境 先查看源码,拉到最后看到flag Aura 酱的礼物 第一层看见file_get_contents()函数,想到文件包含,可以用伪协议,一般是php://input,但是这里是post传参,就用data://,是一样的,

BaseCTF [Week2] 最简单的编码

前言:做题笔记。 下载解压 查壳。 64ida打开。 查找字符串。 跟进。 逆着向前看。 说明是密文。 里面是base64的变异加密。 原base64关键加密: (看BaseCTF week1  [第一周]BasePlus 官方WP) 变种后: 在此基础上加上了a4[]的值,而a4对应的是 v9(已知) 接着往上看。

BaseCTF [第 2 周] lk

前言:做题笔记。 下载解压查壳。 64IDA打开。 查找字符串去。 跟进BaseCTF{ 找到 main 头部: 尾部: 程序: 选择题,咳,动漫迷可以做,也能得flag。(我不怎么看动漫。。) 告知我们,输入有20个 且答案只能在A B C D 中产生。 中间运算有一大串数据判断: 这种格式 大数据 等 直接用python的Z3约束求解器就好

BaseCTF-web-Week1

写在前面: 题目类型还是比较全,也都是基础题型,适合刚入门 CTF 的萌新学习,我之前在学校实验室预备队招新赛中也有出过一些类似的基础题,欢迎大家参考。 SNERT预备队招新CTF体验赛-Web(SWCTF)https://myon6.blog.csdn.net/article/details/133501612    1、 HTTP 是什么呀 注意两个点: (1)要求传入的 %

BaseCTF [第一周]UPX 迷你

笔记。 脱壳。 ida打开 tab转! BaseCTF{Hav3_@_g0od_t1m3!!!}

[BaseCTF 2024] 高校联合新生赛 PWN (week1-7)

pwn这块会略写,毕竟只有有用的才需要记。 week1 我把他丢了 溢出,很小的ROP,有bin/sh和system p.sendafter(b'\n', b'\0'*0x78+flat(pop_rdi, bin_sh, 0x40120f) Ret2text 溢出到后门 p.send(b'\0'*0x28+flat(0x4011a9)) shellcode_level0 直接运行

BaseCTF 高校联合新生赛Week1(web)

目录 HTTP 是什么呀 喵喵喵´•ﻌ•`​编辑  md5绕过欸 A Dark Room upload Aura 酱的礼物 HTTP 是什么呀 url转义: 是将URL中的特殊字符转换为有效的ASCII字符格式的过程,以确保URL的正确解析和传输。这个过程涉及到将非ASCII字符替换为“%hh”格式,其中hh为两位十六进制数,对应于该字符在‌ISO-8859-1字符集里