2025SWPU-NSSCTF MobileNSSCTF2025入门题目-APK基础理解 就跟着教程找这个mainactivity即可 直接把apk后缀改成zip,去res/drawable查看 第三段直接写这边了都 第四段说是在lib文件夹里看.so文件,然后用ida反编译,我反编译没看见,看了看十六进制,发现了flag4后边有三个感叹号,没想到真是 所以答案是NSSCTF{you_are_so_sma 2025-11-02 CTF #Misc #Reverse #CTF #Pwn #Web #新生赛 #Mobile #Crypto
CTFshow-Pwn-10月记录 pwn25后边栈溢出学的差不多了,我们来回顾一下把这题ret2libc做了 保护: 跟题目说的一样,只开了个NX保护,而且是动态,可用ret2libc 而且在主函数的ctfshow函数可以找到栈溢出的点 padding=0x88+4 这边用了一堆的puts函数,直接puts泄露偏移地址了 main = elf.symbols[“main”] puts_plt = 2025-10-31 CTF #Pwn
2025平航杯初赛 第一部分、计算机取证1,分析起早王的计算机检材,起早王的计算机插入过USB序列号是什么(格式:1) 如图,直接火眼,答案为:F25550031111202 2,分析起早王的计算机检材,起早王的便签里有几条待干(格式:1) 如图,五条待干 3,分析起早王的计算机检材,起早王的计算机默认浏览器是什么(格式:Google) 我不知道为什么第一次快速分析的时候基本信息里没有这个默认浏览器,第二次快速分析就 2025-10-29 电子取证
2025MoeCTF Misc:::infoak后评价:这几天老是在玩做的比较慢,抽空做完了moectf的misc,总体评价是简单的没边了很适合新手(除了有一题我想的太复杂了自己在那边左脑打右脑,其实贼简单) 有不少音频题,这是别的misc几乎遇不到的 好玩 ::: misc入门指北 一题给了pdf,说 果然很经典就是一个个打上去然后给它调成了白色的看不见而已,如果下边调黑其实也能出 所以flag就是moectf 2025-10-28 CTF #Misc #Reverse #CTF #Pwn #Web #新生赛 #Mobile #Crypto
2025fic初赛复盘 第一部分 网页快照1. 请分析检材一,该取证录像文件的 SHA256 值为 常规题,直接放到hashtool一搜就好了,答案为:2753DA22FE23CADAADC14FE4C1D5096A153360D9F91097EA376846431F5C1567 2. 请分析检材一,远程取证所使用的 OBS 工具版本号为 视频开头就是,29.1.3 3. 请分析检材一,该检材所使用的远程取证的工具名称为 2025-10-28 电子取证 #Misc #Reverse #Mobile
2025盘古石晋级赛 手机取证 Mobile Forensics1、分析安卓手机检材,手机的IMSI是?[答案格式:660336842291717] (1分) 如图,直接在火眼分析安卓手机后即可在基本设备信息处找到手机的IMSI码,为460036641292715 2、养鱼诈骗投资1000,五天后收益是?[答案格式:123] (1分) 根据思路,问诈骗投资的收益,很有可能跟聊天记录有关,如图打开qq可以看见就有这样一张 2025-10-28 电子取证
2025XYCTF (回忆一些有想法的但是没做出来的题目) 找到复盘的地方了,有机会复盘一下,好歹是人生中第一个打的CTF MISC会飞的雷克萨斯题目:2025年1月30日W1ndys上网冲浪时,收到了舍友发来的聊天记录,聊天记录显示,一小孩放鞭炮引爆地面,请定位爆炸点的具体位置,该题解出需要通过正常的osint题目做题思路 是一题正常的osint题目 在csdn了解到OSINT代表开源网络情报,许多题目大致是给一 2025-10-28 CTF
CTFshow-Pwn-9月记录 对于pwn入门的一系列题目有了一个明确的做法 对于.got和.got.plt是否可写可以直接参照这个表搜索 然后这个RELRO可以直接checksec出,方便明确了不少,我觉得我之前就是纯瞎做,做到哪算哪 然后再去查地址就行 objdump -h pwn20 或者readelf -S ./pwn20 |grep ‘.got’ 都可以很快啊查出这些内容,因此pwn20和pwn21都应该这 2025-09-30 CTF #Pwn