Category - 新生赛2018

# ctf-easy
直接丢进jadx-gui,然后进行分析,找到一个对比函数onClickTest(),如下: ![title](https://leanote.com/api/file/getImage?fileId=5bd3c6b1ab64411d900016df)
分析可知,该函数是对输入的字符串与i()函数的返回值进行比较,若成功则表示获得flag,于是,找到i()函数,如下:
# div
题目是一段汇编除法优化的代码,具体是如何优化的可以Google搜索。 这里给出一个用二分法查找的方法(也可以去理解优化过程来解决) ```c++ #include int main() { char function[] = {"\x48\x89\xf8\x48\xba\x01\x0d\x1a\x82\x9a\x30\xea\x49\x48\xc1\xff\x3f\
# bof
一道最基本的溢出题。 先看一下开启了什么保护。什么都没开随便玩 ![](https://leanote.com/api/file/getImage?fileId=5bd3e651ab64411fb800238b)
放入ida中,逻辑很简单,首先读取一段数据到NAME中,NAME在bss段。 然后fun函数,在读取一段数据,这里的读取存在栈溢出。 ![](https://lea
# game_server
一道溢出+ROP题,虽然连ROPgatget都没用到。 拖进ida,进入主要函数,发现nbytes是snprintf的返回值。而snprintf的返回值是想要写入的长度而不是世纪写入的长度,所以在下面的read存在栈溢出。 ![](https://leanote.com/api/file/getImage?fileId=5bd41744ab64411fb80037
# vm
本题修改自 [500_vm_no_fun](https://github.com/SECCON/SECCON2017_online_CTF/tree/master/pwn/500_vm_no_fun) ,syscall table做了修改
exp如下: ```python from pwn import * from pwnlib.util.packing import p16
# fast
这是一道简单的fastbin的题目。 拖进ida,逻辑很简单,读取flag到bss段上,然后输入一段comment,接着就是heap题目常见的增删功能了。 ![](https://leanote.com/api/file/getImage?fileId=5bd41fa7ab64411fb8003b44)
漏洞在`del_name`中,可以有double free。 ![](
# overFlowBuf
一道简单的DES-OFB常识科普题。提供了密文、以及DES加密api的python代码。未知量为密钥,求解明文 ![图片标题](https://leanote.com/api/file/getImage?fileId=5bd44649ab64411fb8004aa4)
密钥长度应该为8,每个长度的可能性是256种,显然不存在爆破的可能。那么上过密码学的同学应该
# Toddler RSA
基础RSA,了解RSA私钥的生成原理即可解题。题目如下: ![图片标题](https://leanote.com/api/file/getImage?fileId=5bd45912ab64411fb8005205)
先不管其他,看到n,分解一下,与以往不同发现可以分解为以下四个质数: ```python p1=10390947166040840011 p2=1
# God Says
题意很好理解,给你12段密文,告诉你都是由一个密钥异或得来的,想必其中一段明文中就藏着密文。urandom本身是当作随机字节流来用的,所以我们把它当成无限密钥流就好了。
下面有必要讲一下异或的特性: key⊕m=c 欲求m只需要key⊕c=m,让c再异或一遍key,那么现在主要的问题就是利用这12段密文来推测出密钥是多少了。 个人使用的推测手法如下(以第一位密钥为例

realeasy_1

右键源码往下滚滚就看了。

realeasy_2

右键输入框查看元素删掉maxlength="9"然后输入10个字符提交就行了。

realeasy_3

burpsuite或hackbar将method改为

    Page 3 of 4