自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 问答 (5)
  • 收藏
  • 关注

原创 BUUCTF Youngter-drive1

dword_418008为1Dh,每循环一次,dword_418008都减1,当dword_418008>-1时,把Source和dword_418008当作sub_41112C函数的参数,sub_41112C进去之后是sub_411940,但是我这里点不进去,尝试查看一下汇编,发现爆红处,尝试NOP掉。就是刚才的那个sub_411BD0,在这里面输入Source,之后把Source赋给Dest,然后创建一个新线程,里面是StartAddress,跟踪进去。查看文件,发现UPX壳,先脱壳。

2022-10-26 16:31:53 277 1

原创 BUUCTF [HDCTF2019]Maze 1

一进来就发现了main,但是在里面会看到堆栈报错的问题,其上一条命令就是常规的动态运算反调试,40102E+1=40102F,在2F处重新生成代码即可,2E处的指令NOP掉。jnz short near ptr loc_40102E+1跳转到下一行代码,不跳转也是下一行,花指令阻碍ida反汇编。然后选中main头,按P键更新代码,发现main函数出来了。dword_40807C是0,dword_408078是7。下载之后查看是UPX壳的,先脱壳。所以ssaaasaassdddw。拖入IDA,查看伪C代码。

2022-10-20 15:00:53 621

原创 BuuojCTF [WUSTCTF2020]level21和[HDCTF2019]Maze1

BuuojCTF [WUSTCTF2020]level21和[HDCTF2019]Maze1

2022-06-04 15:13:41 297

原创 buuojCTF [MRCTF2020]Transform1

下载文件之后查看无壳,直接拖入IDA主函数直接看看不出来,查看字符串,找到关键字符,进入主函数__int64 sub_401530(){ char Str[104]; // [sp+20h] [bp-70h]@1 int j; // [sp+88h] [bp-8h]@7 int i; // [sp+8Ch] [bp-4h]@4 sub_402230(); printf("Give me your code:\n"); scanf("%s", Str); if ( s

2022-05-28 18:41:39 343

原创 buuojCTF [WUSTCTF2020]level11

下载文件发现有两个文件,其中有一个txt文件,里面有一些数字。不知道是啥,把另一个文件拖进ida,很容易找到main函数。int __cdecl main(int argc, const char **argv, const char **envp){ FILE *stream; // ST08_8@1 int result; // eax@7 __int64 v5; // rcx@7 signed int i; // [sp+4h] [bp-2Ch]@1 char pt

2022-05-20 20:59:51 263

原创 buuojCTF [GUET-CTF2019]re1

最近发现题越来也难了,连做了几个都会被卡一半,今儿个终于找到一个会做的………这个源文件有upx壳,先脱壳。顺利脱壳。拖进IDA,进来没找到main函数,shift+F12查看字符串。有三个关键词,跟踪查看。关键函数在400E28,查看函数。__int64 __fastcall sub_400E28(__int64 a1, __int64 a2, __int64 a3, __int64 a4, __int64 a5, __int64 a6){ int v6; // edx.

2022-05-13 16:31:25 350

原创 Buuoj CTF [FlareOn4]login1

是一个HTML文件,用VS code打开它。<!DOCTYPE Html /><html> <head> <title>FLARE On 2017</title> </head> <body> <input type="text" name="flag" id="flag" value="Enter the flag" /> <...

2022-04-29 21:54:24 362

原创 Buuoj CTF rome

先查壳,无壳拖进IDA,直奔main函数,发现主要函数在_func里面,进去看看int func(){ int result; // eax@1 int v1; // [sp+14h] [bp-44h]@8 int v2; // [sp+18h] [bp-40h]@8 int v3; // [sp+1Ch] [bp-3Ch]@8 int v4; // [sp+20h] [bp-38h]@8 unsigned __int8 v5; // [sp+24h] [bp-34h]@

2022-04-22 21:05:14 313

原创 buuoj rsa

这是第一次接触rsa,先了解一下rsa是个啥东西。说白了,rsa是一种加密算法,他的流程是:1.随机找两个大的素数,并且相乘;2.计算n=p*q,phi=(p-1)*(q-1);3.任取一个大整数e,满足gcd(e,phi)=1,即他们的最大公约数为1,(满足e的条件很简单,比如,所有大于p和q的素数都可以用);4.确定的解密钥d,满足(d*e)mod(phi)=1,即d*e=k(phi)+1;5.设明文为m,密文为c,且满足c=(m^e)*mod(n);6.密文c解密为明文m,

2022-04-09 21:26:39 769

原创 buuojCTF pyre

获取到pyc文件,将其加载到在线反编译中反编译python反编译 - 在线工具这个工具感觉挺好的#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationprint 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 12

2022-04-05 12:40:59 516

原创 buuoj reverse 简单注册器

获得APK,用apkide打开,直接到main部分看不懂啥,去找找class文件用jd-gui打开可以写一段脚本破译一下,大意就是搞一个字符串数组,里面放上dd2940c04462b4dd7c450528835cca15然后下面让数组的位次相加,之后设计一个循环,就是让整个数组颠倒过来再赋给str1,所以我们把它完善一下。就得到了flag59acc538825054c7de4b26440c0999dd...

2022-04-01 13:16:27 162

原创 buuoj JustRE findit

JustRE下载文件后,拖进PEID查看,无壳,32位。运行exe文件。挨个看一看吧,getflag里面,它让我们点击,点了十几下发现好像没什么反应。再看看别的吧,help里面给了一个BJD万岁,铭记在心,也没啥。最后一个捷径啥也没有。拖进IDA吧,先查查字符串,看见了BJD,后面是很像flag的东西,但是最前面好像需要两个整型数字来填充。点进去也没看出啥来。看看函数吧,看到Dialogfunc好像是在说,什么东西等于19999的...

2022-03-27 17:10:43 145

原创 buuoj reverse java逆向解密 luck_guy

java逆向解密拖进jd-gui大意是把输入的每个字符都加上64^0x20,然后和Key进行比较得到flagluck_guy拖进IDE,找到main函数进入patch_me函数顺着找到get_flag大意是随机生成1~199随机数,但是能得到结果的只有1,4,5,由1得到f1为GXY{do_not_f2为空的4告诉我们s=0x7F666F6067756369LL,这是小端排列,即倒序Big-Endian和Little-Endian的定义如.

2022-02-18 21:55:17 408

原创 buuoj reverse 不一样的flag

不一样的flag将下载好的文件例行查壳,无壳拖入IDA,既然是字符串,就先查一下字符串。这一串蛮可疑的 ,main函数中看到方向,合理怀疑走迷宫,main函数最后有说,走到‘49’即1就退出,走到’35‘即#就成功。一共二十五个字符,所以为5*5迷宫。*11110100001010000101111#结合上下左右按键所以flag为flag{222441144222}simplerev拖入IDA,查看main函数主要的函数在Decry里面分析代码

2022-02-11 20:43:09 417

原创 buuoj reverse hello word,reverse3

hello word将apk文件拖入apkide,简简单单得出flagreverse3将文件拖入ida32,找到main函数先分析一下这一条是输入字符这一条是通过sub_4110BE函数对我们的字符进行处理顺着找找到了这一堆,大概是base64编码这一条是将处理好的输入的字符赋给Dest这边是将Dest的每一位加上相应的长度这边是将Dest与str2相比较,我们去查找一下str2那我们对应ascll码表对str2进行逆...

2022-02-05 09:46:33 265

原创 buuoj reverse 新年快乐 xor

新年快乐得到exe文件,查看函数,发现只有两个函数,上网搜索了解到,这种情况可能是被加了壳,加了壳的程序可以正常运行,一般作用有压缩文件大小或者加密程序。把程序拖到PEID了解到这是一个加了UPX壳的应用程序。用OB手动脱壳单步法轻松找到popad,下面有一个大跳转到401280,这大概就是真实的OEP脱壳后把程序拖入IDA。轻松找到flag{HappyNewYear!}XOR上网了解到XOR意为异或运算。先把文件拖入到IDA大概是说用户输入一个长度为33的字

2022-01-29 00:07:26 668

原创 buuoj reverse2,内涵的软件

reverse2首先找到主函数main,查找flag发现类似于flag的一串字符把这个填入发现不对,再通过查看伪代码发现105=‘i’,114=‘r’,49=‘1’,所以直接把i和r替换成1即可。内涵的软件在主函数中没发现什么有用的东西,然后IDA64位也没法查看他的伪代码,呜呜呜在字符中找找,太巧了复制,正确...

2022-01-21 22:00:03 259

原创 buuctf T1-2

1.easyre把下载下来的压缩包解压,获得.exe文件。把easyre.exe拖入IDA。

2022-01-15 11:11:00 99

原创 pikachu RCE

网课学习笔记pikachu RCEping1.先输入127.0.0.12.ping出来这些东西,想要查看目录,只要输入127.0.0.1&dir就好了,说明后端没有严格的处理,除了可以提交IP地址,也可以用连接符拼接命令一起执行eval直接输入phpinfo();...

2021-11-19 19:38:06 307

原创 upload-labs前六关 攻防世界6-10关

upload- labspass1先尝试上传.php文件,发现不允许上传应该是JS进行了前端检测,F12中进行禁用JS再次尝试上传,成功了!但是因为不是图片文件,无法显示,之后连接一下蚁剑。成功了!pass2还是先试一试上传.php文件,还是不行,关掉JS也不行,查看一下源代码吧。抓个包看看。发现了问题,他的Content Type为application/octet-stream咱们把他改为image/jpeg。再上传,成功了!pa...

2021-11-11 20:45:39 317

原创 攻防世界web前五题和sql-labs前六题

攻防世界web前五题攻防世界做完忘截图了……还不能重新回去看……好尴尬1.直接F12打开控制器查看flag。2.输入robots.txt,再输入flag_1s_h3re.php即可查看flag。3.输入index.php.bak,保存,打开,查看flag。4.打开控制台,查看document,输入cookie.php,打开文件查看flag。5.打开控制台,删除disabled=,点击按钮,查看flag。sql-labs前六题1.less1输入?id=1 and 1.

2021-11-05 15:19:22 142

原创 PHP学习及mysql增删改查

mysql增删改查1.打开phpstudy Apache和mysql2.win+R cmd3.进入sql-front4.创建数据库5.使用数据库并创建表6.插入数据7.查找8.删除全家桶...

2021-10-29 18:37:17 175

原创 php学习心得和DNS域名解析

DNS域名解析的过程:网络客户端就是我们平常使用的电脑,打开浏览器,输入一个域名。这时,你使用的电脑会发出一个DNS请求到本地DNS服务器。本地DNS服务器一般都是你的网络接入服务器商提供,比如中国电信,中国移动。 查询一个网站的DNS请求到达本地DNS服务器之后,本地DNS服务器会首先查询它的缓存记录,如果缓存中有此条记录,就可以直接返回结果。如果没有,本地DNS服务器还要向DNS根服务器进行查询。 根DNS服务器没有记录具体的域名和IP地址的对应关系...

2021-10-23 00:30:10 336

原创 2021-10-09

2021-10-09 21:05:25 46

原创 2021-10-09

2021-10-09 19:53:53 56

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除