ctf
Cosmop01itan
这个作者很懒,什么都没留下…
展开
-
检测IAT HOOK思路
先遍历IAT各个导入dll遍历每个dll中的每个函数,通过GetModuleHandleExA找到函数所在的dll基地址。最后比较基地址是不是一样。bHooked = ((DWORD)hCurrFuncModule - (DWORD)hOriginalDllBase == 0) ? 0 : 1;...原创 2019-11-09 23:37:44 · 667 阅读 · 0 评论 -
ctf图片隐写之修改图片高度
这里的例子是安恒2018年12月赛MISC题目这里我们用Hex workshop修改png的高度先看一下png的文件结构class Chunk{public:DWORD ChunkLen;//ChunkLen 不算 ChunkLen,Tag,CRC的长度DWORD Tag;//4byteDWORD CRC;效验码};//12个字节+4个字节字符串“IHDR” = 0x10=16...原创 2018-12-22 22:09:03 · 14101 阅读 · 0 评论 -
*ctf box题解
题目给了源码/* * main.c * Copyright (C) 2019 hzshang <hzshang15@gmail.com> * * Distributed under terms of the MIT license. */#include <stdio.h>#include <stdlib.h>#include <str...原创 2019-04-17 14:24:15 · 1184 阅读 · 0 评论 -
2019信安国赛逆向easyGo,bbvvmm题解
0x00 Reverse–easyGo操作内容:|拖入ida反编译,发现很难识别,google之后,发现解析go符号的ida py脚本https://raw.githubusercontent.com/strazzere/golang_loader_assist/master/golang_loader_assist.py执行之后识别出了main函数,在main函数里面找00000004...原创 2019-04-23 10:42:10 · 2018 阅读 · 1 评论 -
*ctf 逆向math题解
ida反编译一下部分方程(20flag[0]+10flag[1]+12flag[2]+23flag[3]+25flag[4]+12flag[5]+17flag[6]+9flag[7]+6flag[8]+6flag[9]+7flag[10]+20flag[11]+0flag[12]+8flag[13]+15flag[14]+13flag[15]+15flag[16]+1flag[17]+0...原创 2019-04-24 21:35:32 · 1476 阅读 · 0 评论 -
pwnable.kr lotto题解
ssh lotto@pwnable.kr -p2222 (pw:guest)题目源码:#include <stdio.h>#include <stdlib.h>#include <string.h>#include <fcntl.h>unsigned char submit[6];void play(){ int ...原创 2019-09-10 23:42:49 · 311 阅读 · 0 评论