本文分析了一道基于三方安全多方计算的CTF密码学题,探讨了秘密共享和安全协议的原理。题目要求三方在不泄露秘密的情况下共同计算函数,最终拼接出完整的flag。通过日志分析和数学推导,揭示了安全多方计算中的常见漏洞及修复建议。
本文分析了一道CTF密码学题目,揭示了时序攻击和伪随机数生成器的弱点。通过动态分析,发现程序使用时间戳作为随机数种子,导致可预测性。攻击者通过暴力搜索种子,重现密钥并利用解密函数成功解密flag。该题目强调了密码学实现的重要性及随机性对安全性的影响。最终得到的flag是:flag{tim1ng_a7t@ck_1s_dangerous}。
本文介绍了如何通过逆向工程分析64位ELF文件以获取flag。通过反汇编和Python脚本分析main函数,揭示了flag的生成过程,最终得出flag为“SharifCTF{……}”。还提到通过动态调试获取flag的另一种方法。
本文分析了一个CTF题目,探讨了通过gets函数引发的栈溢出漏洞,利用Canary机制构造payload以控制随机数种子,从而猜测正确数字并获取flag。
本文介绍了XCTF-Rverse的六道逆向题目,强调通过反汇编和反编译分析代码以获取flag。关键在于识别字符串信息,运用逻辑推理和输入输出操作,最终成功获取flag。
XCTF-stack2题目分析涉及二进制文件反汇编,功能包括输入、展示和修改数字。分析发现修改数字功能存在任意地址写入漏洞,利用该漏洞可构造Poc实现代码执行,最终成功获取flag。
本文分析了XCTF-Pwn-Mary_Morton题目,探讨了二进制文件的反汇编过程,发现栈溢出和格式化字符串漏洞。通过泄露Canary值并结合栈溢出,成功绕过保护机制,实现系统控制。文章还介绍了Canary保护机制和格式化字符串漏洞的利用方法。
完成下面两步后,将自动完成登录并继续当前操作。