• 2024-04-30【moectf】web.http
    用wsrx打开靶机根据任务描述得到moectf{basic_http_knowledge_oen0w64iYZqSeT6BT8c9OgFTV-KNMT6g}
  • 2024-01-18MoeCTF 2023 Misc
    Misc入门指北下载得到附件,最后给了一段密文bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=文中提到有等于多半是base64加密base解密得到flagflag为:moectf{h@v3_fun_@t_m15c_!}打不开的图片1得到题目下载附件下载解压看到f1ag的文件,用010打开发现差一个文件头,补上jpg文件头FF
  • 2023-12-25MoeCTF西电新生赛部分WP
    MoeCTF2023一.Misc1.Misc入门指北:bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=一看就知道是base64解码:moectf{h@v3_fun_@t_m15c_!}得到flag:moectf{h@v3_fun_@t_m15c_!}2.打不卡的图片1:把附件下载下来,发现没有文件名把他放在010editor里面查看一下他的十六进制:发现他的文件
  • 2023-11-27[MoeCTF 2022]chicken_soup
    主要注意的是脚本编写的时候数据会有溢出的风险因为输入的是char类型只有八位,超过八位就会溢出,所以需要对数据进行另外的处理    所以最后的脚本是enc=[0xCD,0x4D,0x8C,0x7D,0xAD,0x1E,0xBE,0x4A,0x8A,0x7D,0xBC,0x7C,0xFC,0x2E,0x2A,0x79,0x9D,
  • 2023-11-24[MoeCTF 2022]ezTea
    #include<stdio.h>#include<stdint.h>voidencrypt(uint32_t*v,uint32_t*k){uint32_tv0=v[0],v1=v[1],sum=0;uint32_tdelta=0xd33b470;for(inti=0;i<32;i++){sum+=delta;
  • 2023-10-28【pwn】[MoeCTF 2022]babyfmt --格式化字符串漏洞,got表劫持
    拿到程序,先checksec一下发现是PartialRELRO,got表可修改当RELRO保护为NORELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIALRELRO的时候,ini.array、fini.array可读不可写,got.plt可读可写;为FULLRELRO时,init.array、fini.array、got.plt均可读不可写。然后看主
  • 2023-10-15moectf wp
    REReverse入门指北if(*(_DWORD*)v7==13)sub_401082(aMoectfF1rstSt3,v6);aMoectfF1rstSt3db'moectf{F1rst_St3p_1s_D0ne}',0Ah,0base_64pycdc下载编译发现是base64变种http://web.chacuo.net/netbasex把索引表复制进去解密拿到flagUPX!exeinfope中看
  • 2023-10-03彼岸的flag
    打开链接是一堆聊天记录,看了一圈没什么收获 查看源代码搜flag,但是没结果 想到此次比赛的答案特点,搜moectf试了试,结果出答案了 
  • 2023-09-16UPX!
    moectf{0h_y0u_Kn0w_H0w_to_Rev3rse_UPX!!!}UPX!关键是要f5正确的函数在下面的这个函数f5得到 找到对应的十六进制进行亦或操作再转成字符串即可 
  • 2023-09-11MoeCTF 2023
    0x01text64v1可以由用户操控,直接造成栈溢出。同时程序里存在分开的system函数和"/bin/sh"字符串,所以就是简单的ret2libc1。Exploit为frompwnimport*o=process("./pwn")bin_sh=0x404050system_plt=0x401090pop_rdi=0x4011BEret=0x4012A4o.sendline(b"200")