![[学习笔记]攻防世界—bad_python](/posts/01-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cbad-python/images/01_2_hu_d94340ff8a9f09de.png)
CTF笔记
[学习笔记]攻防世界—bad_python
使用uncompyle6反编译pyc文件,通过逆向TEA加密算法获取CTF flag
#Reverse
#CTF
![[学习笔记]攻防世界—bad_python](/posts/01-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cbad-python/images/01_2_hu_d94340ff8a9f09de.png)
使用uncompyle6反编译pyc文件,通过逆向TEA加密算法获取CTF flag
![[学习笔记]攻防世界—crypt](/posts/09-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Ccrypt/images/09_1_hu_b5d630f50802e80c.png)
通过IDA反编译分析base64和凯撒密码的双重加密,逆向获取flag
![[学习笔记]攻防世界-unfinish](/posts/15-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8C-unfinish/images/15_1_hu_c58b29c365e8a6e7.png)
分析未完成的程序逻辑,通过补全缺失部分获取正确的flag
![[学习笔记]攻防世界-bug](/posts/18-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8C-bug/images/18_1_hu_6fb6a397fc2a8165.png)
利用程序的逻辑漏洞,通过调试和内存分析获取隐藏的flag
![[学习笔记]攻防世界—ez_curl](/posts/11-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cez-curl/images/11_1_hu_31f68b15bdb2de25.png)
利用curl命令的SSRF漏洞,通过file协议读取服务器本地文件获取flag
![[学习笔记]攻防世界—reverse_re3](/posts/14-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Creverse-re3/images/14_1_hu_602b62284406f73c.png)
通过IDA分析字符串拼接逻辑,还原完整的flag字符串
![[学习笔记]攻防世界—easy_web](/posts/12-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Ceasy-web/images/12_1_hu_3b16b423bb7cb59c.png)
分析PHP弱类型比较漏洞,构造特殊payload绕过验证获取flag ,我们可以尝试 SSTI 模版注入
![[学习笔记]攻防世界—xxxorrr](/posts/04-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cxxxorrr/images/04_1_hu_3f54a53cd78346b2.png)
逆向分析异或加密算法,编写解密脚本获取flag
![[学习笔记]攻防世界—toddler_regs](/posts/03-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Ctoddler-regs/images/03_1_hu_cd1bcb5251c2dfba.png)
通过IDA分析汇编代码,找到寄存器中存储的flag值
![[学习笔记]攻防世界—easyre-xctf](/posts/02-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Ceasyre-xctf/images/02_1_hu_19cc11ac841f4ef2.png)
使用UPX工具脱壳,在IDA中提取隐藏的flag字符串 var(--darkreader-text-aea8a0,