wustctf2020专题

[WUSTCTF2020]level3

base64换表 但是这的表有一个引用 模拟执行 #DRKCTF{}a='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'flag=[ord(i) for i in a]for i in range(0,10):flag[i],flag[19-i]=flag[19-i],flag[i]

[WUSTCTF2020]level11,[GUET-CTF2019]re1

没有壳,64位ida打开 主函数里有很明显的flag for ( i = 1; i <= 19; ++i ){if ( i & 1 )printf("%ld\n", (unsigned int)(ptr[i] << i));elseprintf("%ld\n", (unsigned int)(i * ptr[i]));}return 0;} 简单写一个脚本逆向 有一个if条件判

[BUUCTF]-PWN:wustctf2020_easyfast解析

又是堆题,查看保护 再看ida 大致就是alloc创建堆块,free释放堆块,fill填充堆块,以及一个getshell的函数,但要满足条件。 值得注意的是free函数没有清空堆块指针 所以可以用double free 有两种解法 解法一(double free): 完整exp: from pwn import*context(log_level='debug')p

buuctf [WUSTCTF2020]dp_leaking_1s_very_d@angerous

文件下载下来,把后缀名改为txt,发现 是一个已知e,n,c,dp的rsa题 那就用python写一个来解 #已知e,n,dp,c#dp × e= x × (p−1)+1#dp < p−1#x < e #x ∈ ( 0 , e )#p-1=(e*dp-1)/ximport gmpy2e = 65537n = 15680834359857877495737569681518898

[WUSTCTF2020]find_me

属性发现盲文,解密 文本加密为汉字(“盲文”,音符,各种语言,花朵,箭头…):http://www.qqxiuzi.cn/bianma/wenbenjiami.php

[WUSTCTF2020]find_me 1

这一题很有意思 一直在想这个备注怎么显示不全。 题目本来的图片是只读格式的,需要把只读的选项取消掉。 如果是只读格式,那么这个备注是现实不全的,而且无法复制。 这个一眼就可以看出和盲文很像。 盲文的在线地址: https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen wctf2020{y 0 0 0u_f 1 1 1n d

buuctf-misc-[WUSTCTF2020]find_me

1.下载题目,一张图片,右键属性拿到一串。。。 ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍= 2. 有点点印象,脑子不太好使,直接百度第一个字符就ok 盲文 盲文解密 wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}

BUUCTF:[WUSTCTF2020]find_me

题目地址:https://buuoj.cn/challenges#[WUSTCTF2020]find_me 题目如下: exiftool发现盲文 盲文在线加解密:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}

web:[WUSTCTF2020]朴实无华

题目 点开页面显示如下 页面显示了一行报错:Cannot modify header information - headers already sent by (output started at /var/www/html/index.php:3) in /var/www/html/index.php on line 4 意思为不能修改报头信息-报头已经发送(输出开始于/var/

[WUSTCTF2020]level1

真无语啊 加密算法是从 index 1—19 19个数 然后也给了19个数 真服了 with open("./output.txt", "rb") as file:data = file.read()ptr = [0,198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,1474560,800,6291456,178