首页
学习
活动
专区
圈层
工具
发布

CTF实战26 CTF题目练习和讲解四

重要声明

该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关

这一阶段我们将会开始接触逆向(REVERSE)类的题目

题目:

第一题是WELCOMEBACK的一个文件

找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了

(有点绕)

比如你找到了软件要校验的flag是“I LOVE YOU”

echo "I LOVE YOU" | md5sum

然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个脚本执行也一样的)

第二题是BACKDOOR的一个文件(真实案例)

这题是要找到遭到攻击的路由器的后门,黑阔的C&C服务器地址

并用这个地址(比如说www.google.com)加上端口号做md5计算

echo "www.google.com:443" | md5sum

之后填入flag{}括号里面就是flag了

小提示:

看懂汇编,C语言是关键~

还要熟悉各种壳的脱~

难度(中等以下)

IP地址:

10.9.0.254(下载地址)

flagMD5值为

d70dd0c72403a18f58fdf14b24c45497

d55bb4bc95b1c8c5180b11cd3a3ebff1

本文完

举报
领券