自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 攻防世界tt3441810

这个题比较妙解压后是一个文件,用exeinfope看了一下,不是exe,dll那就不能用ida直接打开看来Kali也无能为力了,等等能看见,然后命令找到flag但是这个题rev100这个文件可以更改拓展名,直接用记事本打开,发现很像hex窗口的字节码,手动调节字距再用ida打开,强制转换选中的地方改成了9,然后打开hex窗口,看见flag当然也可以直接转换为ASCII码,写脚本...

2021-04-27 19:58:40 200 1

原创 Linux 命令

最近得回顾一下Linus命令了,找到一个题另外一种解法,添加链接描述先开始以为文件可以直接用命令file打开,发现不行,转换下格式为文本就可以了,然后就是命令,

2021-04-23 20:04:15 137

原创 攻防世界Windows_Reverse1

题目附件打开后发现是个exe文件,先查壳,发现一个UPX壳直接命令去壳,这里我改了一下文件名之后在查壳就没有了直接用ida打开,找main函数,追踪到sub-401000、byte-402FF8开始以为是base64,发现不是,是ASCII码,shift+e找到a1上脚本最后包上flag{}...

2021-04-21 14:44:57 165

原创 mobile之app2

首先这是一道安卓逆向题,看到难度七颗星的时候吓了一跳,但是在大佬的指导下感觉没那么难?安卓逆向当然不好直接安装在手机上,下载一个手机模拟器吧,附件是一个apk文件,可以直接用模拟器打开我用的是夜神,可以直接看见文件,打开后就是这个状态这个时候点登录发现能进去到这就没法再继续了,需要安卓逆向工具jadx打开看到有源码肯定先看源码呀,搞它看见两张比较有用的,第一张文件数据里有一个和base64很像的字符串,留下,第二张是主函数最后主函数指向了第二个函数,打开看到一个像base64的函数,但

2021-04-19 11:49:08 135

原创 记录一下我的扣脚操作elrond

这个题对于其他人不是很难的,就找一下,再找一下就ok了,但是我忘了。。。用exeinfope查下有无壳,没有,而且32位,直接32位ida搞上,看见main函数,立马点开,有两个很显眼的函数,sub-8048414和sub-8048538点开后发现一个都与a2有关a2与a1的关系(case)a2从哪里(unk_8048760)搞了33个数来的知道了这些直接搞脚本...

2021-03-27 17:23:14 89

原创 ESAY_RE之没有main函数怎么办

解题过程直接看大佬的https://blog.csdn.net/njh18790816639/article/details/112291179?spm=1001.2014.3001.5501但是遇到这种没有主函数的题该怎么快速筛选出主要函数???和之前的Mysterious(攻防世界进阶区第一题)差不多,我遇到这种情况一般都是一个一个往下找的,但是这个题我get到一个奇怪的方法,先打开一下这个可执行文件是下面这个样子的:显示了input,说明input必在主函数中两键shift+F12,找到主要内容

2021-03-18 20:02:07 228

原创 攻防世界debug之dnspy使用

题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。打开压缩包后看见一个exe.可执行文件,习惯先用exeinfo pe先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参但是下面一直提示运行中,而且下面局部变量模块没有显示变量b,尝试几次后发现还要按enter键才能出来flag直接就出来了...

2021-03-15 21:21:21 3895

原创 攻防世界dmd-50

就我目前遇到的题来说,当逆向碰到了密码,就比较简单了,就像这个题,乍一看,看不出提示在哪,拖进ida里试一下,能看到三个疑似flag的东西(数字,字母是直接R键转换过来的)逆向组合在一起:780438d5b6e29db0898bc4f0225935c0Invalid key! ????The key is valid ????很明显,后两个不是flag,尝试第一个也不对,再看题目,发现已经给了暗示:md-5,试着解码一下,还是不对这里我看了一下MD5怎么解密的,发现是md5(md5($pa

2021-03-13 17:14:31 200 1

原创 暴力破解

先解释一下爆破原理顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!但实际发送的数据并不像想象中的那样简单——“ 每次只向服务器发送用户名和密码字段即可!”,实际情况是每次发送的数据都必须要封装成完整的 HTTP 数据包才能被服务器接收。但是你不可能一个一个去手动构造数据包,所以在实施暴力破解之前,我们只需要先去获取构造HTTP包所需要的参数,然后扔给暴力破解软件构造工具数据包,然后实施攻击就可以了。W

2021-03-11 19:59:07 147

原创 脱壳篇

1.对特定的壳可以用专门的脱壳软件进行脱壳。2.也可以手动脱壳想要脱壳首相要明白加壳的原理是什么?壳是怎么运作的?加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。它们附加在原程序上通过Windows加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分。加上外壳后,原始程序代码在磁盘文件中一般是以加密后的

2021-03-11 19:40:08 169

原创 zip伪加密

zip伪加密首先看一下zip文件的组成还有它的加密方式zip明文攻击如果我们已经有了压缩包中的某个文件,那么我们就可以用户明文攻击的方式来获取压缩密码,常用工具:APCHPH以及AZPR,当然,我们用这个是有条件的,要求压缩包中的文件和我们获得的文件的CSC32码相同,而且要求使用相同的加密算法。zip密码爆破当真加密的时候,我们可以通过暴力破解来得到密码,逐个尝试选定集合中可以组成的密码,直到遇到正确的密码,大佬的题https://blog.csdn.net/njh18790816639/a

2021-03-11 19:12:26 169

原创 2021-03-11

磁盘取证分析类题目的解题方法有时候,ctf取证类赛题会提供一个完整的磁盘镜像,参赛者需要具备一定的策略在这个数据系统中需找特定的flag,在计算机取证中,这类策略往往指的是快速理清内容的能力。没有策略的的话只能耗时耗力的查看所有信息。一般有以下几种情况:1.覆盖文件提取这种情况需要加载光驱文件系统镜像,类如:mkdir /mnt/challengemount -t iso9660 challengefile /mnt/challenge然后,再在镜像系统中分析数据,这里有位师傅给出了很好的例子

2021-03-11 17:20:54 151

原创 2021-03-09

脚本就是自己用来复习的,如果哪位大师傅有更好的办法,欢迎评论留言,谢谢。1.将指定字符串复制到v8。s是用户输入的字符串,先进行比较长度,如果长度比v8小,则进入sub_4007c0函数。可以看出输出字符串Incorrect password,推出如果长度大于或等与v8则进入下面的循环。看到判断如果输入的字符串和经过运算后的后字符串不等,则进入sub_4007c0,输出Incorrect password,如果想得flag,则进入sub_4007f0函数,证明输入的字符串就是flag2.在学习写脚本过

2021-03-09 20:57:55 62

原创 2021-03-03

第一届四叶草网安比赛结束,作为一个垫底的存在,只写出了两道简单的题,找到了师傅们的wp,就不献丑了,直接上链接,希望能在以后我做题时有一些启发第一队第二队

2021-03-03 20:53:48 94 1

原创 2021-03-02

RSA加密解密理解RSA是ctf中比较常见的一类题型,但是由于给出数据较为复杂,往一 RSA加密过程1.随便找出两个整数q和p(q,p互素),求出n=qp;2.Φ(n)=(p-1)(q-1) (欧拉公式);3.公匙e:随机取,要求是e和Φ(n)互素,且1<e<Φ(n);4.私匙d:ed≡1(mod Φ(n)),表示ed除以Φ(n)的余数为1;加密原理:c≡m...

2021-03-03 14:58:38 298 1

原创 2020-12-15

re最近尝试逆向题题目来源:buuctf1.re1我开始用base64打开,发现不对劲太少了,于是shift+F12找到flag字样,点进去,接着ctrl+x点开路径再F5找伪代码一路OK就行发现v0,i,111,48,都可以转换为字符串,一键R转换,发现有用的是flag里面的o要换成0发现类似flag的字符串{hello world},改完尝试提交,正确2.re2...

2020-12-15 21:09:38 79

原创 密码

一道密码题的脑洞这是题目这是解答,一个v的脑洞。

2020-11-25 20:30:08 57

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除