- 博客(31)
- 资源 (1)
- 收藏
- 关注
原创 攻防世界-Mary_Morton
检查文件信息amd64-elf文件开启了Canary保护开启了NX保护ida静态分析进入到sub_4008EB函数 格式化字符串漏洞另外进入到sub_400960()函数有栈溢出漏洞但是有一点开启了Canary 那么我们可以通过 格式化字符串任意读 泄露Canary地址 然后利用这个地址来进行溢出漏洞的利用 栈分布如图而我们知道 v2就是用来储存canary的值的变量而buf 大小位0x90v2的大小位 0x8覆盖return addr,需要0x90-0x8=0x88大小去
2021-11-30 21:54:24 3045 1
原创 攻防世界-csaw2013reversing2
无壳程序IDA静态分析找到main函数![image.png](https://img-blog.csdnimg.cn/img_convert/d937d85acd09e34b9ae05d2e9e3d68e2.png#clientId=ufefc85f1-ac53-4&from=paste&height=426&id=u7c49415e&margin=[object Object]&name=image.png&originHeight=426&
2021-11-07 21:19:28 177
原创 强网拟态REV-(fastjsoN)wp
fastjsoN依照这个链接可以知道 跟之前长安杯和看雪KCTF题目差不多先用脚本恢复一下符号0x02, 0x3A, 0x10, 0x6C, 0x6F, 0x6E, 0x67, 0x32, 0x73, 0x74, 0x72, 0x10, 0x73, 0x74, 0x72, 0x32, 0x6C, 0x6F, 0x6E, 0x67, 0x10, 0x73, 0x64, 0x66, 0x73, 0x66, 0x73, 0x64, 0x66, 0x0E, 0x73, 0x74, 0x72, 0x32,
2021-10-26 22:46:43 338
原创 BUUCTF-RE-[UTCTF2020]babymips
无壳程序IDA 打开 静态分析提示输入flag 拷贝数据unk_4015F4给v7查看unk_4015F4的数据并保存进入 sub_401164(v7, v6);函数逻辑就一个异或expdata = [0x62, 0x6C, 0x7F, 0x76, 0x7A, 0x7B, 0x66, 0x73, 0x76, 0x50, 0x52, 0x7D, 0x40, 0x54, 0x55, 0x79, 0x40, 0x49, 0x47, 0x4D, 0x74, 0x19, 0x7B, 0x6
2021-10-15 20:20:31 295
原创 BUUCTF-RE-2020-羊城杯 login
wppyc RE先用pyinstxtractor.py反编译为pyc文件看到如下信息但是注意 要对比login和struct头部的字节差异将差异补上后 login这个文件加上.pyc后缀 然后就能用uncompyle6 将pyc反编译为python代码# uncompyle6 version 3.7.4# Python bytecode 3.6 (3379)# Decompiled from: Python 3.7.0 (v3.7.0:1bf9cc5093, Jun 27 2018,
2021-09-24 15:58:58 1256
原创 BUUCTF-PWN-hitcontraining_uaf
文章目录查看文件信息IDA分析查看文件信息32位 且开启了NX保护一个创建堆的程序IDA分析将文件丢入IDA32位 进行反汇编分析main函数就是一些选择咱们进入相关的函数分析我们先看add_note()函数仔细研究后可以发现,咱们可以控制第二个chunk...
2021-07-22 11:30:40 139
原创 BUUCTF-PWN-[HarekazeCTF2019]baby_rop
文章目录查看文件信息IDA 分析exp查看文件信息checksec 一下 开了个NX保护IDA 分析我们扔进IDA64里面 查看反汇编代码 以及 伪代码,给我的感觉就是v4 能溢出 然后连到/bin/sh 利用万能的gadget,pop rdi retexpfrom pwn import *elf = ELF('./babyrop')#r = process('babyrop')r = remote('node3.buuoj.cn',28916)system = elf.s
2021-05-20 10:34:03 164
原创 BUUCTF-PWN-not_the_same_3dsctf_2016
文章目录查看文件信息IDA静态分析exp查看文件信息开了个NX保护IDA静态分析开始看上去 其实就是利用gets()来溢出的我们可以 shift+f12 查看字符串 可以看到 flag.txt 这个字符串我们进去看一看…开始的思路其实是利用gets函数溢出来覆盖返回地址去读出flag,然后利用get_secret函数的输入点造成溢出覆盖返回地址到write函数的地址,打印出unk_80CF91B里面储存flag的内容,但是要知道的是,fgets函数其实是有保护机制的,所以我们利用这个是读
2021-05-19 10:18:46 212
原创 BUUCTF-PWN-ciscn_2019_en_2
文章目录查看文件信息IDA 分析exp查看文件信息amd 64位系统 NX保护IDA 分析nc 程序连接一下没什么东西 给了几个选择的按钮IDA 64分析一波发现其实程序就只能选择1 而且关键函数是encrypt我们进去看一下所以 只要让 var[13] = 17就行了exp但是 这里要说明一下 32位程序是能直接去内存中寻址执行的64位就是要依靠寄存器来寻址 然后找到地址返回给程序去执行的...
2021-05-19 08:02:14 269
原创 BUUCTF-PWN-ciscn_2019_n_8
文章目录查看文件信息IDA 分析exp查看文件信息checksec 一下,保护还开的挺满 canary(栈保护),nx(堆栈不可执行),PIE(地址随机化)IDA 分析其实我们应该nc 连一下的查看远程程序运行情况丢入 32位IDA分析一下很显然 程序的意思就是让 var[13] == 17就能拿到shell了expfrom pwn import *r = remote('node3.buuoj.cn',27168)#r = process('./ciscn_2019_n_8')
2021-05-18 08:43:15 238
原创 攻防世界-RE-csaw2013reversing2
文章目录查看文件信息IDA 静态分析动态调试getflag查看文件信息无壳IDA 静态分析来到 main()函数处我们可以看到 程序有个if 判断 进入sub_40102A()函数 发现没什么 IsDebuggerPresent()函数猜测应该是判断程序是否进入调试阶段_debugbreak() //在代码中引起断点 提示用户运行调试程序我们进入 sub_40100()函数他返回result 明显是加密后的flag 但是 他应该没有调用那么我们就可以用OD动调就可以
2021-05-14 09:57:27 181
原创 BUUCTF-RE-no-strings-attached
文章目录查看文件信息IDA 分析调试get flag查看文件信息32位 elf文件 无壳IDA 分析可以看到 最后一个函数 进去我们可以知道decrypt()这个函数 我们查看反汇编代码我们可以看到 汇编代码,可以知道 flag大概在eax这个寄存器里面,那么我们可以通过运行这个函数后 查看eax里的值 就是flag调试先查看decrypt 汇编代码 disass decrypt将程序断点在 0x08048707那么 我们再单步一步时就运行在这上面 那么我们
2021-05-14 08:47:30 165
原创 BUUCTF-PWN-jarvisoj_level0
文章目录查看文件信息IDA 分析exp查看文件信息64位elf文件IDA 分析我们来到main()函数再进入vulnerable_function()函数典型的read()栈溢出漏洞,buf有0x80 [rbp + 80h] 所以 如果要覆盖的话 需要0x80 + rbp本身的8字节同时我们发现 callsystem函数 地址为 0x400596,所以payload = ‘a’ * (0x80 + 8) + p64(0x400596)expfrom pwn import *
2021-05-12 15:22:37 166
原创 BUUCTF-RE-[GUET-CTF2019]number_game
文章目录查壳IDA 分析IDA动调get flag查壳我们知道这是没有壳的IDA 分析我们来到关键的函数 main函数我们进入到 sub_4006D6函数看看上述函数主要是,让用户输入的长度为10 且输入范围只能是 ‘0’ - ‘4’IDA动调既然显示wrong 那我们就可以在该位置断点我们先在服务端输入0123456789然后 F8单步就行 到jz这个地方将数值改为0 使其代码继续执行执行到此处的时候我们就可以知道v7的值了那么我们就知道对应下标的值了解
2021-05-10 17:36:24 231
原创 BUUCTF-RE-[ACTF新生赛2020]Universe_final_answer
[ACTF新生赛2020]Universe_final_answer查壳IDA 分析get flag查壳无壳程序IDA 分析进入main函数我们进入主要的函数(sub_860)看看这种题目一看就知道是z3求解器z3学习与安装脚本from z3 import *s = Solver()v1 = Int('v1')v2 = Int('v2')v3 = Int('v3')v4 = Int('v4')v5 = Int('v5')v6 = Int('v6')v7 = Int('
2021-05-08 16:33:32 269
原创 BUUCTF-RE-[FlareOn6]Overlong
[FlareOn6]Overlong查壳IDA 静态分析get flag查壳程序无壳IDA 静态分析我们可以看到汇编码 压入栈的大小为 0x1C ,接着我们查看数据 B7-08 = AF 肯定是不够的,所以我们只要改变栈里面的值就可了我们可以看到16进制码 为6A 1C 所以我们可以用winhex改一下就行了get flagflag{l_a_M_th_e_e_n_C_o_D_i_n_g@flare-on.com}...
2021-05-06 09:42:11 283
原创 BUUCTF-RE-[MRCTF2020]Xor
[MRCTF2020]Xor查壳IDA分析get flag查壳发现是无壳的IDA分析查找字符串,找到这个Give Me Your Flag通过交叉引用 来到sub_401090然后 F5 发现报错了 不能F5,而且不是sp错误那我们干脆直接看汇编首先我们看到 这里压入了byte_4212C0 和 %s这个我们就知道 flag其实储存在byte_4212C0中然后我们看到 loc_4010B6 我们可以知道 edx 寄存器不断自增,最后退出循环,然后再与27 进行比较,这个时候我
2021-04-30 11:04:29 1350 2
原创 BUUCTF-RE-[FlareOn4]IgniteMe
[FlareOn4]IgniteMe查壳IDA (静动)分析静态动调get flag查壳发现程序是没有壳的IDA (静动)分析静态然后 我们再F5 查看start的伪代码然后我们进入 sub_4010F0 看看读取某个字符串 然后传入全局变量当中再进入sub_401050 看看那么我们现在未知v4的值 为了避免麻烦 其实我们可以直接在IDA动态调试该程序来获取v4的值动调我们首先在v4的位置下一个断点然后选择这个 然后我们在Debugger->Stare proce
2021-04-30 10:25:39 601
原创 BMZCTF-RE-easy_re
BMZCTF-RE-easy_re查壳知识点学习x64Debug调试get flag查壳发现是无壳的知识点学习perl是解释语言,perlapp只是把你的perl程序压缩后放在资源里面,执行的时候会自行解压关键之处…自行解压,那就好办了,我们只需要x64Debug慢慢跑就行x64Debug调试看雪相关帖子通过这个帖子我们可以知道,我们可以搜索关键字符串,“script”在解密字符串的call后面的cmp下断点F9开始运行程序按两次F9后就能看到我们需要的字符串get flag
2021-04-28 09:47:22 211
原创 BMZCTF-RE-时间管理大师
BMZCTF-RE-时间管理大师查壳IDA静态分析get flag查壳例行检查无壳IDA静态分析打开程序发现,You can get your flag here,but u have to be patient ,each 10000ms passed,you can get one byte of the flag(你可以在这里得到你的flag,但是你必须有耐心,每通过10000毫秒,你可以得到一个字节的flag)毫无疑问,要等,我们先用IDA打开试试关键函数,每过1000毫秒,就会
2021-04-28 09:30:10 311
原创 BMZCTF-RE-Simulator
BMZCTF-RE-Simulator工具的介绍关键代码get flag发现程序有那么点陌生.obj文件,没见过。。。。。查了一下资料发现,这是L3C,而且题目也给了Hint(Study 《Introduction to Computer System》 carefully,the format of flag is xmctf{})查了下这本书的资料,发现要下载 LC3Edit用来编写LC3的软件工具的介绍关键代码ps:程序中有几条指令要注意BRZ 是跳转,类似汇编中的j…(z)
2021-04-27 11:14:16 214
原创 BMZCTF-RE-Checkin
BMZCTF-RE-Checkin查壳IDA 静态分析查壳例行检查,无壳IDA 静态分析解题姿势①IDA+OD分析
2021-04-27 09:01:35 253
原创 BUUCTF-RE-[BJDCTF2020]BJD hamburger competition
[BJDCTF2020]BJD hamburger competition先查壳静态分析分析关键代码get flag先查壳先查壳,发现根本没有壳静态分析因为这是Unity3D 游戏 所以可以参考简单的Unity3D逆向发现其实关键的代码就藏在/BJD hamburger competition_Data/Managed/Assembly-CSharp.dll里面所以我们将这个.DLL文件丢入dnspy其实我们可以发现,ButtonSpawnFruit这个函数里面,有一些加密函数我们可以点
2021-04-26 10:44:18 279
原创 BUUCTF-RE-[HDCTF2019]Maze
BUUCTF [HDCTF2019]Maze先查壳IDA 静态分析去除花指令分析关键伪代码get flag先查壳查壳后发现是upx的壳那么我们脱壳IDA 静态分析拖入IDA发现,其实程序已经加过花指令的仔细分析我们可以发现 jnz跳转的是下一行代码 其实就相当于没有跳转一样的,还有call 根本不是一个地址 所以IDA会分析失败去除花指令先将这些部分按d转化为数据然后将下列指令(按C)转化为有效代码发现指令正常了,框中main函数(按P)声明为函数分析关键伪代码题
2021-04-26 10:08:15 264
原创 BUUCTF-RE-[SUCTF2019]SignIn
BUUCTF-RE-[SUCTF2019]SignIn查壳关键代码审计脚本get flag查壳发现是没有壳的关键代码审计找到main函数int mpz_init_set_str (mpz_t rop, char *str, int base)mpz_t rop:多精度整数变量char *str: 字符串int base: 进制将str按照base进制转换为ropvoid mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp,
2021-04-21 14:02:06 314
原创 BUUCTF-RE-[GUET-CTF2019]re
BUUCTF-[GUET-CTF2019]rePEID查壳关键代码分析脚本get flagPEID查壳发现其实是UPX的壳,所以我们要先脱壳UPX脱壳关键代码分析我们将脱壳后的文件,使用ida打开查找字符串其实这种情况有两种解法①:直接看代码,除就完事了因为他是 N*a1[n] != M那么我们就可以转化成a1[n] = M // N②:Z3求解器利用z3求解器来求解各数组的元素脚本①:a1 = [0]*32a1[0]=chr(166163712//1629056)
2021-04-21 09:58:51 939
原创 BUUCTF-RE-Youngter-drive
BUUCTF-RE-Youngter-driveget flag##PEID查壳发现是UPX的壳,脱壳脱壳之后再查壳##关键代码审计进入main函数再进入到main_0函数代码分析打印并将输入的字符串保存在Source变量里面具体分析如图所示sub_411190()函数将Source的值与"TOiZiZtOrYaToUwPnToBsOaOapsyS"对比按x查看交叉引用来到StartAddress_0()函数里面dword_418008的值为29查看WaitFo
2021-04-19 15:41:53 194
原创 BUUCTF-RE-[ACTF新生赛2020]rome
BUUCTF-[ACTF新生赛2020]romePEID查壳关键代码审计编写解密脚本get flagPEID查壳PEID查壳发现没有壳关键代码审计将程序放入IDA pro进行分析int __cdecl main(int argc, const char **argv, const char **envp){ __main(); func(); return 0;}进入_main函数为程序初始化函数,我们看到关键代码funcint func(){ int result;
2021-04-19 10:40:57 383
原创 Java jdbc 使用Dao层
java jdbc Dao层优化Java jdbc连接(使用Dao优化)提示:以下是本篇文章正文内容,下面案例可供参考一.Dao是什么?Dao主要是为了提高数据库操作的执行效率和提高代码的复用性,将整体重新为封装一个Dao层,也就是数据访问层 ,用来持续访问数据库.二.加载连接引擎与连接方法package com.cn.TBproject;import java.sql.Connection;import java.sql.DriverManager;import java.sql.P
2020-11-20 17:53:02 588 1
原创 2020 第三届江西省高校网络安全技能大赛 线上赛Writeup
本次比赛Writeup由:江西软件职业技术大学 信息安全协会 提供本次比赛江软参赛高职组最终成绩如下:赛题类型MiscMisc1-HelloMisc2-encryptMisc3-jumpMisc4-BurpsMisc5-TreesMisc6-qrcodeMisc7-blindMisc8-musicWebWeb1-AuditWeb2-scannerWeb3-greatctfWeb4-AdminReverseReverse1-BabyreReverse2-CheckReverse3-CrackmeRe.
2020-09-02 15:24:21 1773 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人