自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 reverse[MoeCTF 2022]fake_key

【代码】reverse[MoeCTF 2022]fake_key。

2023-11-08 19:32:44 102 1

原创 [HDCTF 2023]double_code

flag为:HDCTF{Sh3llC0de_and_0pcode_al1_e3sy}

2023-11-03 23:44:21 218

原创 reverse2

之后会变成一个完整的字符串;

2023-11-02 18:39:07 71

原创 buuctf_re[reverse1]

【x64 Microsoft Visual C++】是64位的程序;使用ida64打开;然后可以查看到关键信息(这里也可以使用shift+f12) 双击字符串;str2 = {hello_world} 直接启动程序,拿flag;这个时候可以使用快捷键shift+f12;会弹出一个字符串窗口;原来是将o转换成了0;在标黄的位置是上按快捷键n;flag是:flag{hell0_w0rld}ctrl+f 搜索main函数,没有找到;f5就可以看到c伪代码了;可以将数字转换成字符;可以在这个窗口里面查找函数;

2023-11-01 20:37:58 68

原创 buuctf_re[easyre]

Lamer Info -Help Hint-Unpack info(“Lamer信息-帮助提示-解包信息”) 提示让我们尝试使用ollydbg(不过这题很简单,不需要);这个是文件的一些信息;上面显示采用的是x64的MinGW-w64GCC;编译出来的应该是64位的程序;看了程序的代码, 由输入我们输入两个数,只要相同就可以获得flag;到这里,将光标放在main函数中按f5(放在上面的框框里面);使用hxd打开,使用ctrl+f 搜索字符串;flag为:flag{this_Is_a_EaSyRe}

2023-11-01 19:45:58 41

原创 攻防世界pwn[cgpwn2]

将 "/bin/sh" 写入name, 用gets函数进行栈溢出, system为返回值, name为system的参数。flag为:cyberpeace{b232df4322e677518de6a61097130634}下载文件,先check一下;这里需要0x26+0x4才能到我们的返回地址;发现system,但没有/bin/sh;跟进name发现它是一个静态地址;学的还是有点迷,但慢慢来嘛~32位的ida打开;进入hello函数;

2023-10-31 16:35:53 108 1

原创 攻防世界pwn【int_overflow】

从汇编可以看到,想要覆盖到retn地址,需要先使用0x14 个数据覆盖stack拷贝的passed的内存区域,然后使用4字节数据覆盖ebp,再使用"cat flag"的地址覆盖返回地址,最后接上263剩余的数据即可。所以,准确来说,{256->0,257->1,258->2,259->3,260->4,261->5,262->6...264->8}235 = (263-0x14-4-4)利用整数溢出漏洞可以绕过字符串长度输入检测,但这不是最终目的,绕过长度检测后有个dest字符串,0x14字节大小。

2023-10-31 12:53:03 56 1

原创 攻防世界pwn【guess_num】

flag为:cyberpeace{08b9d2e122fdcc5cfd4c7955eb732ae1}看这里,一开始还以为是我输入一个数,可以看到它会回显的数字;0x30-0x10;需要0x20个字符来让它溢出;使用ida64打开;进入gets漏洞点看;

2023-10-30 19:01:30 110 1

原创 [网鼎杯 2020 青龙组]jocker

Buffer 为:hahahaha_do_you_find_me?使用快捷键将代码修复;

2023-09-20 19:35:51 131 1

原创 MISC_神奇的二维码

压缩包:18397,进行一个解压;encode.txt的编码是base64,进行一个解密后值为:asdfghjkl1234567890。进行一个,隐写查看,并没有找到扫描有用的信息,接下来就进行一个binwalk分离文件。大写不对需改为小写:flag{morseisveryveryeasy};flag.doc里面是base64加密(数据很长我就不放了),加密了很多次。下载拿到文件之后,发现是一个二维码,使用工具进行一个扫描,没啥关键信息;解开发现是一个音频文件,听了一下怀疑是摩斯电码。

2023-09-02 13:58:46 186

原创 [BJDCTF 2020]Easy

程序结束在0x401724;我们在OD中将断点打在0x0401723;我们先讲程序运行起来(本地运行程序);将断点下在call _main 之前;我们需要修改push ebx 为:jmp 0x401520;就本题而言,本体的程序入口地址为:0x04017D0;发现动调不了,不会执行_ques函数;本题考察eip的修改,修改跳转命令;flag为:HACKIT4FUN。在程序运行之前在此处下个断点;看来是需要输出flag了;使用ida32为打开;f9执行即可得到下图;在ida中查看程序;

2023-09-01 11:11:09 248 1

原创 [LitCTF 2023]enbase64

表为:gJ1BRjQie/FIWhEslq7GxbnL26M4+HXUtcpmVTKaydOP38of5v90ZSwrkYzCAuND。法拉格:LitCTF{B@5E64_l5_tooo0_E3sy!

2023-08-31 17:20:28 169

原创 [GWCTF 2019]pyre

在命令提示符中使用uncompyle6 encode.pyc > encode.py。flag为:GWHT{Just_Re_1s_Ha66y!没缺啥文件头之类的,直接快捷键win+R。

2023-08-30 22:50:54 29 1

原创 [SWPUCTF 2021 新生赛]fakebase

flag 为:NSSCTF{WHAt_BASe31}

2023-08-30 00:26:31 121

原创 【攻防世界】re—easyxor

先使用exeinfope工具查看文件信息,并没有加壳,64位文件;flag为:flag{Winn3r_n0t_L0s3r_#}

2023-08-28 21:22:52 183

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除