首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CTF实战26 CTF题目练习和讲解四

CTF实战26 CTF题目练习和讲解四

作者头像
用户1631416
发布2018-09-14 18:37:31
发布2018-09-14 18:37:31
1.7K0
举报
文章被收录于专栏:玄魂工作室玄魂工作室

重要声明

该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关

这一阶段我们将会开始接触逆向(REVERSE)类的题目

题目:

第一题是WELCOMEBACK的一个文件

找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了

(有点绕)

比如你找到了软件要校验的flag是“I LOVE YOU”

echo "I LOVE YOU" | md5sum

然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个脚本执行也一样的)

第二题是BACKDOOR的一个文件(真实案例)

这题是要找到遭到攻击的路由器的后门,黑阔的C&C服务器地址

并用这个地址(比如说www.google.com)加上端口号做md5计算

echo "www.google.com:443" | md5sum

之后填入flag{}括号里面就是flag了

小提示:

看懂汇编,C语言是关键~

还要熟悉各种壳的脱~

难度(中等以下)

IP地址:

10.9.0.254(下载地址)

flagMD5值为

d70dd0c72403a18f58fdf14b24c45497

d55bb4bc95b1c8c5180b11cd3a3ebff1

本文完

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-08-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档