自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 资源 (1)
  • 收藏
  • 关注

原创 博主友链交换区

博主友链交换区mochu777FFFFIONA__Toy

2020-11-17 09:56:50 448

原创 攻防世界-Mary_Morton

检查文件信息amd64-elf文件开启了Canary保护开启了NX保护ida静态分析进入到sub_4008EB函数 格式化字符串漏洞另外进入到sub_400960()函数有栈溢出漏洞但是有一点开启了Canary 那么我们可以通过 格式化字符串任意读 泄露Canary地址 然后利用这个地址来进行溢出漏洞的利用 栈分布如图而我们知道 v2就是用来储存canary的值的变量而buf 大小位0x90v2的大小位 0x8覆盖return addr,需要0x90-0x8=0x88大小去

2021-11-30 21:54:24 2997 1

原创 攻防世界-csaw2013reversing2

无壳程序IDA静态分析找到main函数![image.png](https://img-blog.csdnimg.cn/img_convert/d937d85acd09e34b9ae05d2e9e3d68e2.png#clientId=ufefc85f1-ac53-4&from=paste&height=426&id=u7c49415e&margin=[object Object]&name=image.png&originHeight=426&

2021-11-07 21:19:28 146

原创 强网拟态REV-(fastjsoN)wp

fastjsoN依照这个链接可以知道 跟之前长安杯和看雪KCTF题目差不多先用脚本恢复一下符号0x02, 0x3A, 0x10, 0x6C, 0x6F, 0x6E, 0x67, 0x32, 0x73, 0x74, 0x72, 0x10, 0x73, 0x74, 0x72, 0x32, 0x6C, 0x6F, 0x6E, 0x67, 0x10, 0x73, 0x64, 0x66, 0x73, 0x66, 0x73, 0x64, 0x66, 0x0E, 0x73, 0x74, 0x72, 0x32,

2021-10-26 22:46:43 264

原创 BUUCTF-RE-[UTCTF2020]babymips

无壳程序IDA 打开 静态分析提示输入flag 拷贝数据unk_4015F4给v7查看unk_4015F4的数据并保存进入 sub_401164(v7, v6);函数逻辑就一个异或expdata = [0x62, 0x6C, 0x7F, 0x76, 0x7A, 0x7B, 0x66, 0x73, 0x76, 0x50, 0x52, 0x7D, 0x40, 0x54, 0x55, 0x79, 0x40, 0x49, 0x47, 0x4D, 0x74, 0x19, 0x7B, 0x6

2021-10-15 20:20:31 245

原创 BUUCTF-RE-2020-羊城杯 login

wppyc RE先用pyinstxtractor.py反编译为pyc文件看到如下信息但是注意 要对比login和struct头部的字节差异将差异补上后 login这个文件加上.pyc后缀 然后就能用uncompyle6 将pyc反编译为python代码# uncompyle6 version 3.7.4# Python bytecode 3.6 (3379)# Decompiled from: Python 3.7.0 (v3.7.0:1bf9cc5093, Jun 27 2018,

2021-09-24 15:58:58 1158

原创 BUUCTF-PWN-hitcontraining_uaf

文章目录查看文件信息IDA分析查看文件信息32位 且开启了NX保护一个创建堆的程序IDA分析将文件丢入IDA32位 进行反汇编分析main函数就是一些选择咱们进入相关的函数分析我们先看add_note()函数仔细研究后可以发现,咱们可以控制第二个chunk...

2021-07-22 11:30:40 98

原创 BUUCTF-PWN-[HarekazeCTF2019]baby_rop

文章目录查看文件信息IDA 分析exp查看文件信息checksec 一下 开了个NX保护IDA 分析我们扔进IDA64里面 查看反汇编代码 以及 伪代码,给我的感觉就是v4 能溢出 然后连到/bin/sh 利用万能的gadget,pop rdi retexpfrom pwn import *elf = ELF('./babyrop')#r = process('babyrop')r = remote('node3.buuoj.cn',28916)system = elf.s

2021-05-20 10:34:03 123

原创 BUUCTF-PWN-not_the_same_3dsctf_2016

文章目录查看文件信息IDA静态分析exp查看文件信息开了个NX保护IDA静态分析开始看上去 其实就是利用gets()来溢出的我们可以 shift+f12 查看字符串 可以看到 flag.txt 这个字符串我们进去看一看…开始的思路其实是利用gets函数溢出来覆盖返回地址去读出flag,然后利用get_secret函数的输入点造成溢出覆盖返回地址到write函数的地址,打印出unk_80CF91B里面储存flag的内容,但是要知道的是,fgets函数其实是有保护机制的,所以我们利用这个是读

2021-05-19 10:18:46 167

原创 BUUCTF-PWN-ciscn_2019_en_2

文章目录查看文件信息IDA 分析exp查看文件信息amd 64位系统 NX保护IDA 分析nc 程序连接一下没什么东西 给了几个选择的按钮IDA 64分析一波发现其实程序就只能选择1 而且关键函数是encrypt我们进去看一下所以 只要让 var[13] = 17就行了exp但是 这里要说明一下 32位程序是能直接去内存中寻址执行的64位就是要依靠寄存器来寻址 然后找到地址返回给程序去执行的...

2021-05-19 08:02:14 239

原创 BUUCTF-PWN-ciscn_2019_n_8

文章目录查看文件信息IDA 分析exp查看文件信息checksec 一下,保护还开的挺满 canary(栈保护),nx(堆栈不可执行),PIE(地址随机化)IDA 分析其实我们应该nc 连一下的查看远程程序运行情况丢入 32位IDA分析一下很显然 程序的意思就是让 var[13] == 17就能拿到shell了expfrom pwn import *r = remote('node3.buuoj.cn',27168)#r = process('./ciscn_2019_n_8')

2021-05-18 08:43:15 204

原创 攻防世界-RE-csaw2013reversing2

文章目录查看文件信息IDA 静态分析动态调试getflag查看文件信息无壳IDA 静态分析来到 main()函数处我们可以看到 程序有个if 判断 进入sub_40102A()函数 发现没什么 IsDebuggerPresent()函数猜测应该是判断程序是否进入调试阶段_debugbreak() //在代码中引起断点 提示用户运行调试程序我们进入 sub_40100()函数他返回result 明显是加密后的flag 但是 他应该没有调用那么我们就可以用OD动调就可以

2021-05-14 09:57:27 144

原创 BUUCTF-RE-no-strings-attached

文章目录查看文件信息IDA 分析调试get flag查看文件信息32位 elf文件 无壳IDA 分析可以看到 最后一个函数 进去我们可以知道decrypt()这个函数 我们查看反汇编代码我们可以看到 汇编代码,可以知道 flag大概在eax这个寄存器里面,那么我们可以通过运行这个函数后 查看eax里的值 就是flag调试先查看decrypt 汇编代码 disass decrypt将程序断点在 0x08048707那么 我们再单步一步时就运行在这上面 那么我们

2021-05-14 08:47:30 133

原创 BUUCTF-PWN-jarvisoj_level0

文章目录查看文件信息IDA 分析exp查看文件信息64位elf文件IDA 分析我们来到main()函数再进入vulnerable_function()函数典型的read()栈溢出漏洞,buf有0x80 [rbp + 80h] 所以 如果要覆盖的话 需要0x80 + rbp本身的8字节同时我们发现 callsystem函数 地址为 0x400596,所以payload = ‘a’ * (0x80 + 8) + p64(0x400596)expfrom pwn import *

2021-05-12 15:22:37 128

原创 BUUCTF-RE-[GUET-CTF2019]number_game

文章目录查壳IDA 分析IDA动调get flag查壳我们知道这是没有壳的IDA 分析我们来到关键的函数 main函数我们进入到 sub_4006D6函数看看上述函数主要是,让用户输入的长度为10 且输入范围只能是 ‘0’ - ‘4’IDA动调既然显示wrong 那我们就可以在该位置断点我们先在服务端输入0123456789然后 F8单步就行 到jz这个地方将数值改为0 使其代码继续执行执行到此处的时候我们就可以知道v7的值了那么我们就知道对应下标的值了解

2021-05-10 17:36:24 199

原创 BUUCTF-RE-[ACTF新生赛2020]Universe_final_answer

[ACTF新生赛2020]Universe_final_answer查壳IDA 分析get flag查壳无壳程序IDA 分析进入main函数我们进入主要的函数(sub_860)看看这种题目一看就知道是z3求解器z3学习与安装脚本from z3 import *s = Solver()v1 = Int('v1')v2 = Int('v2')v3 = Int('v3')v4 = Int('v4')v5 = Int('v5')v6 = Int('v6')v7 = Int('

2021-05-08 16:33:32 233

原创 BUUCTF-RE-[FlareOn6]Overlong

[FlareOn6]Overlong查壳IDA 静态分析get flag查壳程序无壳IDA 静态分析我们可以看到汇编码 压入栈的大小为 0x1C ,接着我们查看数据 B7-08 = AF 肯定是不够的,所以我们只要改变栈里面的值就可了我们可以看到16进制码 为6A 1C 所以我们可以用winhex改一下就行了get flagflag{[email protected]}...

2021-05-06 09:42:11 247

原创 BUUCTF-RE-[MRCTF2020]Xor

[MRCTF2020]Xor查壳IDA分析get flag查壳发现是无壳的IDA分析查找字符串,找到这个Give Me Your Flag通过交叉引用 来到sub_401090然后 F5 发现报错了 不能F5,而且不是sp错误那我们干脆直接看汇编首先我们看到 这里压入了byte_4212C0 和 %s这个我们就知道 flag其实储存在byte_4212C0中然后我们看到 loc_4010B6 我们可以知道 edx 寄存器不断自增,最后退出循环,然后再与27 进行比较,这个时候我

2021-04-30 11:04:29 1105 2

原创 BUUCTF-RE-[FlareOn4]IgniteMe

[FlareOn4]IgniteMe查壳IDA (静动)分析静态动调get flag查壳发现程序是没有壳的IDA (静动)分析静态然后 我们再F5 查看start的伪代码然后我们进入 sub_4010F0 看看读取某个字符串 然后传入全局变量当中再进入sub_401050 看看那么我们现在未知v4的值 为了避免麻烦 其实我们可以直接在IDA动态调试该程序来获取v4的值动调我们首先在v4的位置下一个断点然后选择这个 然后我们在Debugger->Stare proce

2021-04-30 10:25:39 538

原创 BMZCTF-RE-easy_re

BMZCTF-RE-easy_re查壳知识点学习x64Debug调试get flag查壳发现是无壳的知识点学习perl是解释语言,perlapp只是把你的perl程序压缩后放在资源里面,执行的时候会自行解压关键之处…自行解压,那就好办了,我们只需要x64Debug慢慢跑就行x64Debug调试看雪相关帖子通过这个帖子我们可以知道,我们可以搜索关键字符串,“script”在解密字符串的call后面的cmp下断点F9开始运行程序按两次F9后就能看到我们需要的字符串get flag

2021-04-28 09:47:22 178

原创 BMZCTF-RE-时间管理大师

BMZCTF-RE-时间管理大师查壳IDA静态分析get flag查壳例行检查无壳IDA静态分析打开程序发现,You can get your flag here,but u have to be patient ,each 10000ms passed,you can get one byte of the flag(你可以在这里得到你的flag,但是你必须有耐心,每通过10000毫秒,你可以得到一个字节的flag)毫无疑问,要等,我们先用IDA打开试试关键函数,每过1000毫秒,就会

2021-04-28 09:30:10 272

原创 BMZCTF-RE-Simulator

BMZCTF-RE-Simulator工具的介绍关键代码get flag发现程序有那么点陌生.obj文件,没见过。。。。。查了一下资料发现,这是L3C,而且题目也给了Hint(Study 《Introduction to Computer System》 carefully,the format of flag is xmctf{})查了下这本书的资料,发现要下载 LC3Edit用来编写LC3的软件工具的介绍关键代码ps:程序中有几条指令要注意BRZ 是跳转,类似汇编中的j…(z)

2021-04-27 11:14:16 176

原创 BMZCTF-RE-Checkin

BMZCTF-RE-Checkin查壳IDA 静态分析查壳例行检查,无壳IDA 静态分析解题姿势①IDA+OD分析

2021-04-27 09:01:35 219

原创 BUUCTF-RE-[BJDCTF2020]BJD hamburger competition

[BJDCTF2020]BJD hamburger competition先查壳静态分析分析关键代码get flag先查壳先查壳,发现根本没有壳静态分析因为这是Unity3D 游戏 所以可以参考简单的Unity3D逆向发现其实关键的代码就藏在/BJD hamburger competition_Data/Managed/Assembly-CSharp.dll里面所以我们将这个.DLL文件丢入dnspy其实我们可以发现,ButtonSpawnFruit这个函数里面,有一些加密函数我们可以点

2021-04-26 10:44:18 242

原创 BUUCTF-RE-[HDCTF2019]Maze

BUUCTF [HDCTF2019]Maze先查壳IDA 静态分析去除花指令分析关键伪代码get flag先查壳查壳后发现是upx的壳那么我们脱壳IDA 静态分析拖入IDA发现,其实程序已经加过花指令的仔细分析我们可以发现 jnz跳转的是下一行代码 其实就相当于没有跳转一样的,还有call 根本不是一个地址 所以IDA会分析失败去除花指令先将这些部分按d转化为数据然后将下列指令(按C)转化为有效代码发现指令正常了,框中main函数(按P)声明为函数分析关键伪代码题

2021-04-26 10:08:15 230

原创 BUUCTF-RE-[SUCTF2019]SignIn

BUUCTF-RE-[SUCTF2019]SignIn查壳关键代码审计脚本get flag查壳发现是没有壳的关键代码审计找到main函数int mpz_init_set_str (mpz_t rop, char *str, int base)mpz_t rop:多精度整数变量char *str: 字符串int base: 进制将str按照base进制转换为ropvoid mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp,

2021-04-21 14:02:06 263

原创 BUUCTF-RE-[GUET-CTF2019]re

BUUCTF-[GUET-CTF2019]rePEID查壳关键代码分析脚本get flagPEID查壳发现其实是UPX的壳,所以我们要先脱壳UPX脱壳关键代码分析我们将脱壳后的文件,使用ida打开查找字符串其实这种情况有两种解法①:直接看代码,除就完事了因为他是 N*a1[n] != M那么我们就可以转化成a1[n] = M // N②:Z3求解器利用z3求解器来求解各数组的元素脚本①:a1 = [0]*32a1[0]=chr(166163712//1629056)

2021-04-21 09:58:51 700

原创 BUUCTF-RE-Youngter-drive

BUUCTF-RE-Youngter-driveget flag##PEID查壳发现是UPX的壳,脱壳脱壳之后再查壳##关键代码审计进入main函数再进入到main_0函数代码分析打印并将输入的字符串保存在Source变量里面具体分析如图所示sub_411190()函数将Source的值与"TOiZiZtOrYaToUwPnToBsOaOapsyS"对比按x查看交叉引用来到StartAddress_0()函数里面dword_418008的值为29查看WaitFo

2021-04-19 15:41:53 157

原创 BUUCTF-RE-[ACTF新生赛2020]rome

BUUCTF-[ACTF新生赛2020]romePEID查壳关键代码审计编写解密脚本get flagPEID查壳PEID查壳发现没有壳关键代码审计将程序放入IDA pro进行分析int __cdecl main(int argc, const char **argv, const char **envp){ __main(); func(); return 0;}进入_main函数为程序初始化函数,我们看到关键代码funcint func(){ int result;

2021-04-19 10:40:57 323

原创 Java jdbc 使用Dao层

java jdbc Dao层优化Java jdbc连接(使用Dao优化)提示:以下是本篇文章正文内容,下面案例可供参考一.Dao是什么?Dao主要是为了提高数据库操作的执行效率和提高代码的复用性,将整体重新为封装一个Dao层,也就是数据访问层 ,用来持续访问数据库.二.加载连接引擎与连接方法package com.cn.TBproject;import java.sql.Connection;import java.sql.DriverManager;import java.sql.P

2020-11-20 17:53:02 534 1

原创 2020 第三届江西省高校网络安全技能大赛 线上赛Writeup

本次比赛Writeup由:江西软件职业技术大学 信息安全协会 提供本次比赛江软参赛高职组最终成绩如下:赛题类型MiscMisc1-HelloMisc2-encryptMisc3-jumpMisc4-BurpsMisc5-TreesMisc6-qrcodeMisc7-blindMisc8-musicWebWeb1-AuditWeb2-scannerWeb3-greatctfWeb4-AdminReverseReverse1-BabyreReverse2-CheckReverse3-CrackmeRe.

2020-09-02 15:24:21 1724 2

PEiD 0.95.zip

一款通用的查壳软件

2021-04-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除