首先是源代码
2020 虎符网络安全大赛 just_escape
进入这个页面
2020 虎符网络安全大赛 easy_login
先扫一下目录
2020 虎符CTF Count
200次计算求值,结束直接给覆盖点然后启的SHELL
2020 虎符网络安全大赛 game
题目直接给了将pyc文件反编译的字节码,第一次接触看着有点恶心,但对着python官方文档的disam模块翻译就是了,要求输入长度为39
2020 虎符网络安全大赛 GM
2020 易林博“停课不停赛,以赛促学” CRC32
正常的通过CRC校验码爆破密码,打开压缩包发现每个密码文件都是四字节,改一改脚本依次爆破
2020 易林博“停课不停赛,以赛促学” RCE_NOPAR
无字符GETSHELL就行
2020 易林博“停课不停赛,以赛促学” re1
签到题,先运行下程序,发现有文字提示“输入flag”。
用IDA打开程序,搜索字符flag,找到程序关键函数sub_140001070()。
找到判断逻辑,读取输入直接与flag对比。直接将代码if判断条件中的字符串提取出即可。
2020 易林博“停课不停赛,以赛促学” EasyRsa
热身题,直接给了私钥,但是有一些迷惑性的信息