- 2024-10-23CRC32爆破脚本 + [MoeCTF 2022]cccrrc 题解
CRC32爆破原理介绍:CRC(循环冗余校验)是一种用于检测数据传输错误的技术。CRC算法生成一个校验值(校验和),这个值可以附加到数据后面,在数据接收方重新计算校验值并与附加的校验值进行比较,以此来确定数据是否在传输过程中发生了错误CRC32是一种常用的CRC算法,它的校验值长度固定为3
- 2024-10-07moectf-wp(web)
记录下自己做题的经历,欢迎老登们参观1.入门指北:没啥好说的,解压以后phpstudy开一个网页放在文件夹里直接就能出flag。2.弗拉格之地的入口:题目也是非常直接(毕竟是引导我这种小白),我直接召唤dirsearch扫描,也是顺利得到结果,打开网页进入/webtutorEntry.php,成功获得本题flag
- 2024-04-30【moectf】web.http
用wsrx打开靶机根据任务描述得到moectf{basic_http_knowledge_oen0w64iYZqSeT6BT8c9OgFTV-KNMT6g}
- 2024-01-18MoeCTF 2023 Misc
Misc入门指北下载得到附件,最后给了一段密文bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=文中提到有等于多半是base64加密base解密得到flagflag为:moectf{h@v3_fun_@t_m15c_!}打不开的图片1得到题目下载附件下载解压看到f1ag的文件,用010打开发现差一个文件头,补上jpg文件头FF
- 2023-12-25MoeCTF西电新生赛部分WP
MoeCTF2023一.Misc1.Misc入门指北:bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=一看就知道是base64解码:moectf{h@v3_fun_@t_m15c_!}得到flag:moectf{h@v3_fun_@t_m15c_!}2.打不卡的图片1:把附件下载下来,发现没有文件名把他放在010editor里面查看一下他的十六进制:发现他的文件
- 2023-11-27[MoeCTF 2022]chicken_soup
主要注意的是脚本编写的时候数据会有溢出的风险因为输入的是char类型只有八位,超过八位就会溢出,所以需要对数据进行另外的处理 所以最后的脚本是enc=[0xCD,0x4D,0x8C,0x7D,0xAD,0x1E,0xBE,0x4A,0x8A,0x7D,0xBC,0x7C,0xFC,0x2E,0x2A,0x79,0x9D,
- 2023-11-24[MoeCTF 2022]ezTea
#include<stdio.h>#include<stdint.h>voidencrypt(uint32_t*v,uint32_t*k){uint32_tv0=v[0],v1=v[1],sum=0;uint32_tdelta=0xd33b470;for(inti=0;i<32;i++){sum+=delta;
- 2023-10-28【pwn】[MoeCTF 2022]babyfmt --格式化字符串漏洞,got表劫持
拿到程序,先checksec一下发现是PartialRELRO,got表可修改当RELRO保护为NORELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIALRELRO的时候,ini.array、fini.array可读不可写,got.plt可读可写;为FULLRELRO时,init.array、fini.array、got.plt均可读不可写。然后看主
- 2023-10-15moectf wp
REReverse入门指北if(*(_DWORD*)v7==13)sub_401082(aMoectfF1rstSt3,v6);aMoectfF1rstSt3db'moectf{F1rst_St3p_1s_D0ne}',0Ah,0base_64pycdc下载编译发现是base64变种http://web.chacuo.net/netbasex把索引表复制进去解密拿到flagUPX!exeinfope中看
- 2023-10-03彼岸的flag
打开链接是一堆聊天记录,看了一圈没什么收获 查看源代码搜flag,但是没结果 想到此次比赛的答案特点,搜moectf试了试,结果出答案了
- 2023-09-16UPX!
moectf{0h_y0u_Kn0w_H0w_to_Rev3rse_UPX!!!}UPX!关键是要f5正确的函数在下面的这个函数f5得到 找到对应的十六进制进行亦或操作再转成字符串即可
- 2023-09-11MoeCTF 2023
0x01text64v1可以由用户操控,直接造成栈溢出。同时程序里存在分开的system函数和"/bin/sh"字符串,所以就是简单的ret2libc1。Exploit为frompwnimport*o=process("./pwn")bin_sh=0x404050system_plt=0x401090pop_rdi=0x4011BEret=0x4012A4o.sendline(b"200")