ctf
Deeeelete
这个作者很懒,什么都没留下…
展开
-
Bugku逆向-游戏过关
Bugku游戏过关od工具推荐用吾爱的:https://www.52pojie.cn/thread-14986-1-1.html打开后是一个开灯游戏,总共八个灯,每一层用户可以根据情况按一个1-8中的任意一个灯,如果按的灯正确则进入下一层,如果不正确则游戏重新开始直接扔进od主窗口内任意处右键选择【中文搜索引擎】选择第一个【搜索ASCII】搜索完成后找到准备输出flag的一行跟进去查看找关键点,edp栈底指针,esp栈顶指针,此处封存了一个函数,也就是说最终输出fla原创 2020-11-24 20:50:55 · 450 阅读 · 0 评论 -
攻防世界PWN-guess_num
题目:guess_numchecksec查看详情64位以及各种防护全开运行一下逻辑,的确是一个猜数游戏进64位IDA反编译main函数出源码摘代码__int64 __fastcall main(__int64 a1, char **a2, char **a3){ FILE *v3; // rdi@1 __int64 v4; // rax@1 const char *v5; // rdi@1 __int64 result; // rax@7 __in原创 2020-11-16 20:28:26 · 677 阅读 · 0 评论 -
攻防世界PWN-string
题目:string进PE或者checksec64位程序堆栈不可执行以及栈保护运行一遍好像是一个文字游戏剧情游戏?分析一波主要任务分支:情况1:开始游戏,啥也不输入,60秒之后程序自动关闭情况2:开始游戏,输入名称,名称超过了12个字符,直接出局情况3:开始游戏,输入小于12个字符的名称,进入剧情问我走east还是up,如果选择up程序会一直死循环情况4:开始游戏,输入小于12个字符的名称,进入剧情走east,然后问我选择1还是0,选择0,原地暴毙情况5:开始游原创 2020-11-15 21:31:51 · 658 阅读 · 2 评论 -
攻防世界PWN-cgpwn2
题目:cgpwn2拖进PE查看一下32位程序checksec查看简单执行一下开32位IDAf5反编译main函数main函数中直接就是输出了,输入的内容好像藏在了hello方法里双击进去查看单独拿出源码char *hello(){ char *v0; // eax@1 signed int v1; // ebx@1 unsigned int v2; // ecx@3 char *v3; // eax@5 char s; // [sp+12原创 2020-11-14 21:08:44 · 360 阅读 · 1 评论 -
攻防世界PWN-hello_pwn
题目:hello_pwn进pe查看程序因为该题目比较简单,所以确认是64位程序,直接进IDAf5反编译main函数单独摘出代码__int64 __fastcall main(__int64 a1, char **a2, char **a3){ alarm(0x3Cu); setbuf(stdout, 0LL); puts("~~ welcome to ctf ~~ "); puts("lets get helloworld for bof"); re原创 2020-11-14 20:10:47 · 407 阅读 · 0 评论 -
攻防世界PWN-level2
题目:level2开PE看信息,进checksec看详情进checksec,查看到程序无PIE,堆栈不可执行,无栈保护跑一遍逻辑,还是hello word于是开32位IDA查看f5main函数看源码,主要就是echo了一个hello world,同时很明显上方有一个显眼的脆弱函数双击进入脆弱函数查看单独摘出源码ssize_t vulnerable_function(){ char buf; // [sp+0h] [bp-88h]@1 system("ec原创 2020-11-13 21:07:55 · 783 阅读 · 2 评论 -
攻防世界PWN-level0
题目:level0老规矩先进PE查看是64位程序,可以考虑直接IDA莽,也可以进checksec查一下详细参数比较脆,无PIE且没了栈保护(Stack-canary),容易GOT改写( RELRO)简单运行一遍,发现是hello word进64位IDA鼠标悬停在main函数上按f5反编译查看源码:过于简单,没啥可用的信息,双击它return的脆弱函数进一步查看int __cdecl main(int argc, const char **argv, const原创 2020-11-12 19:47:30 · 2616 阅读 · 3 评论 -
攻防世界when_did_you_born
题目:when_did_you_born拖进pe查看文件详情checksec查看无PIE,堆栈不可执行,栈保护运行跑一遍逻辑进64位IDA调试f5反编译main函数得到源码__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 result; // rax@4 __int64 v4; // rdx@9 char v5; // [sp+0h] [bp-20h]@5 unsig原创 2020-11-12 18:49:30 · 196 阅读 · 0 评论 -
攻防世界PWN-CGfsb
题目:CGfsb先下载附件先确保本地的python有pwntools模块(pip install pwntools),模块安装后会有一个checksec命令,可以用该命令查看文件的基本信息1.扔文件进kali,使用checksec 命令查看其具体内容几个重要参数:Arch程序架构信息,判断是64位还是32位,exp编写的时候是p64还是p32RELRORelocation Read-Onl(RELRO)此项技术主要针对GOT改写的攻击方式,它分成两种,PartialRELRO原创 2020-11-12 07:31:45 · 401 阅读 · 1 评论 -
攻防世界PWN-get_shell
工具类:IDA64位,exeinfope,pwntools库(python2支持)题目:1.下载附件,拖进Exeinfo PE查看为64位进程2.拖进64位IDA,找左侧的main函数查看源码int __cdecl main(int argc, const char **argv, const char **envp){ puts("OK,this time we will get a shell."); system("/bin/sh"); return 0;.原创 2020-11-06 09:42:08 · 1109 阅读 · 1 评论 -
图片隐写类简单思路介绍
1.图片+文本隐写格式:内嵌着txt文本的jpg或者png图片解决:直接winhex找,如果只是简单的txt文本嵌入,那应该能在最后的位置看到隐藏的明文信息。或者直接把疑似的图片修改成txt格式,拉到最后就能找到。如果这两种方法都看不出明文,那也可以通过winhex简单查看一下该文件是否真的隐藏了信息。(jpg) 文件头:FFD8FF 文件...原创 2020-02-27 10:21:47 · 2266 阅读 · 0 评论 -
CTF工具集
关于ctf比赛的话,如果是平时自己练习,那的确是可以各种在线的解密、破解、分析工具随便用的,但如果到了正式比赛就可能只会让你连接赛组特定的内网,到时候就只能依赖本地的一些工具和资料了。所以这里就将一些离线和在线的资源整理一下,不全面,但如果以后找到更好的资源也是会继续填充的。离线资源:一 合集包系列:1.CTFToolkit工具包(工具相对来说比较全面的工具包,但忘记以前是在哪儿下载的了...原创 2020-02-03 09:48:52 · 3909 阅读 · 2 评论