22.1.14
好困啊,你看我这么早起来第一件事就是做这个,不得喜欢喜欢我?
owo owo
0x01 XCTF rev open-source
- 看源代码嘛
- 有个小注意的地方,
std::cout<<atoi("123");
这样会输出123。std::cout<<atoi("owo")<<"\n";
这样会输出0 0xcafe
对应数字51966
默认传入的argv中的argv[0]至少在windows下会显示自己的目录。
::linux [root@oao test]# /root/test/wa argc:1 argv[0]:/root/test/wa [root@oao test]# ./wa argc:1 argv[0]:./wa argv[1]: ::windows powershell PS F:\code\CTF\xctf\rev\open-source> .\test2 argc:1 argv[0]:F:\code\CTF\xctf\rev\open-source\test2.exe argv[1]: ::windows cmd F:\code\CTF\xctf\rev\open-source>test2 argc:1 argv[0]:test2 argv[1]:
大概就是这样,会显示自己的目录信息。
然后这样就可以看参数啦
PS F:\code\CTF\xctf\rev\open-source> .\test2 owo owo argc:3 argv[0]:F:\code\CTF\xctf\rev\open-source\test2.exe argv[1]:owo
- 第二个条件可以暴力算出来是
25
可以得到
PS F:\code\CTF\xctf\rev\open-source> .\8b6405c25fe447fa804c6833a0d72808.exe 51966 25 h4cky0u Brr wrrr grr Get your key: c0ffee
- 这个题有个小坑,就是提交的时候不需要括号括起来..然后%x是16进制。
0x02 XCTF rev simple-unpack
- 稍微试了试,觉得很奇怪的文件。
- 在linux下看
ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, no section header
- 执行后,输入个东西会显示try again。
- 不会做。
看了看要用upx脱壳
PS F:\code\CTF\xctf\rev\simple-unpack> upx -d .\847be14b3e724782b658f2dda2e8045b Ultimate Packer for eXecutables Copyright (C) 1996 - 2020 UPX 3.96w Markus Oberhumer, Laszlo Molnar & John Reiser Jan 23rd 2020 File size Ratio Format Name -------------------- ------ ----------- ----------- 912808 <- 352624 38.63% linux/amd64 847be14b3e724782b658f2dda2e8045b Unpacked 1 file.
- 真的很神奇诶。脱壳之后文件还变大了,而且ida可以解析了。
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}
- 好像这个题也可以winhex暴力查flag
0X03 XCTF MISC 功夫再高也怕菜刀
- 又到了可爱的鲨鱼环节。
不会做,记录下有用的东西吧。
504B0506 压缩文件头 追踪文件流可以得到压缩包。 kali 下的foremost可以快速找到流量包的文件 然后可以得到一个一个包包
- 还能在流里搜到一个图片
用图片上的密码解压
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
吼住
010 Editor好像挺好用的