CDUSEC内部博客


用我们的实践,证明溢出的距离!

  • 国赛初赛线上的题,我先写下个人解法。 打开题目只能看到两行提示: 右键查看源代码,发现注释中有提示: 猜测文件包含,尝试利用php伪协议读文件。...

    4月24日 WEB

  • 滴滴CTF2,一样的压缩壳,不知道出题人想秀什么 直接ESP定律,下断后F9运行 来到程序控制中心,这里需要去掉这个壳的干扰分析 Ctrl+F9回溯一次就可以到达程序了 又是...

    4月23日 REVERSE

  • 用OD打开看见pushad,很明显就是压缩壳 直接ESP定律进入主函数(这里我就不脱壳了,太麻烦了,没必要,毕竟OD要的就是动态调试) 按F8执行pushad然后发现只有ESP变红了,说明改动过,然...

    4月23日 REVERSE

  • 1、北京地铁:         下载文件后里面有个图片,后缀为.bmp以前这样的后缀图片隐写有个LSB,这个图片也不例外,但是打比赛时并未想到,所以继续,而且这也和以前的一样,分析...

    4月23日 MISC

  • 打开题目是这个样子的,先观察一下题目。 四个选项。 点View source code进去,参数变为 action:index;True%23False 可以看到题目的源代码,是python...

    4月18日 WEB

  • 首先打开题目 说我没权限,抓下包看看认证过程。 第一个请求包只返回一个前端代码,放过,出现了第二个请求包。 这是POST请求一个认证页面 /app/Auth.php...

    4月18日 WEB

  • 直接看题: #资深宅“flag{”在朋友邀请下,参加了一场聚会。#在聚会上看到了美女“75D}”,一时心花荡漾、不能自己,坚信彼此就是天造地设的一双。#想通过层层朋友的关系认识她,却无奈性格问题,不敢劳师动众。#好在朋友帮忙搞到一...

    4月7日 MISC

  • 题目描述如图所示,把py文件下下来很短但是感觉有点老火...... m = 'tjctf{?????????????????}'.lower()k = '????????'.l...

    4月6日 REVERSE

  • 碰到个2018年的题挺有意思,我太菜了,wp就不写了。 WP:https://www.anquanke.com/post/id/156434 题目: https://stupid_blog.tjctf.org ...

    3月26日 WEB