自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 IDA7.5使用ScyllaHide反反调试

IDA7.5使用ScyllaHide反反调试

2022-10-20 11:06:15 1389 3

原创 base64加解密脚本(可变换码表)

s = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" #这里是被修改后的表 例:"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz01234{}789+/"def My_base64_encode(inputs): # 将字符串转化为2进制 bin_str = [] for i in inputs: x = str(bin(ord(i))).r

2021-11-01 13:14:43 1504

原创 技术方案模板

技术部分1.1. 项目需求分析1.1.1. 信息化现状随着客户业务的不断发展壮大,网络的规模和节点数量也在不断增加。在网络的发展过程中,客户一直非常重视信息安全系统的规划和建设,已经建成有了基本的防护措施和安全设备。但是对于日益严峻的网络环境这些防护还远远不够:只有基础防护,没有主动防御监测。现有的设备不能发现攻击行为,对什么设备或系统受到来自什么地方的什么类型的攻击完全是未知的。攻击不单单是来自互联网的,也有可能是内部人员通过局域网发起的攻击,所以不仅需要防御外来入侵,也要监测内部非法行为。.

2021-09-10 16:55:07 2411

原创 buu [UTCTF2020]babymips

这个题就是简单的对mips汇编语片做反编译分析使用工具:ghidra使用ghidra对文件进行静态分析找到main(),并对其分析分析关键函数FUN_00401164void FUN_00401164(int param_1, basic_string<char,std--char_traits<char>,std--allocator<char>> *param_2){ int iVar1; basic_os

2021-08-23 10:50:49 260

原创 攻防世界 secret-string-400

这个题目是关于Javascript的,第一次遇见。有必要写一篇wp记录一下。解题步骤1、解压下载好的文件解压后会出现一个html文件,和一个js文件。我们直接打开html文件。在浏览器中直接F12可以看到html文件与js文件是配套使用的。2.调试Javascript再js文件中我们先大概阅读一下,了解程序是怎么运行的。大概就是先运行check()函数,然后再运行run()函数。我们加一句console.log('new 0pcode'+command.args),调试JavaScript。

2021-04-27 16:13:20 195

原创 buu [SCTF2019]Strange apk

这个题目拿到题目后直接拖进模拟器里是这个样子,我们也不尝试输入数值了(我不想看eorry之类的提示)使用JEB打开apk,分析这个apk我们需要寻找app入口点打开Manifest显然 入口点是sctf.demo.myapplication.t ,但是我们找不到,只能看到sctf.hello这个包。这可能是app动态释放文件应对方法整体的思路就是使用反射大师(安卓),frida dex dump(python)将app运行时候的dex给dump下来再进行分析。安装反射大师具体步骤与使用

2021-04-14 18:20:47 878 2

原创 安装反射大师具体步骤与使用教程

安装反射大师具体步骤与使用教程安装Xposed框架官网下载地址:https://repo.xposed.info/module/de.robv.android.xposed.installer或者:安装Xposed的apk文件(提取码:kthq)下载好之后直接拖入模拟器安装即可。然后打开这个App安装过程会提示需要root权限哦!!!授予就好了!安装反射大师反射大师是一个支持一键脱壳的神器,很好用哦!先下载反射大师下载地址:https://pan.baidu.com/s/1ALN5n

2021-04-14 18:04:43 12589 5

原创 攻防世界 re simple-check-100 wp

这个题目说实话有点坑!!!他给了三个不同版本的题目。.exe文件是windows版本的。但是这个windows版本的题目有问题。怎么弄都弄不出答案。换成linux也就是这个就可以找到flag了!!!!!!解题步骤下面进入正文先查壳,无壳。直接拖进ida64中查看main()函数这个函数就是初始化了一个数组,然后判断check_key()的返回值。我们查看这个函数发现,它就是用来阻止我们进入之后的函数的。应为。不论你输入什么,他都反汇-559038737所以我们直接跳过这个函数看后面的

2021-04-04 17:03:40 412

原创 [WUSTCTF2020] funnyre wp

下载附件。无壳,直接ida64打开。发现没有main()函数。感觉应该是用了混淆。从上往下查看汇编代码发现了main()函数的位置。继续向下看。上图红圈里的jz和jnz一看就有毛病!红框中没有标红的地方也是一样。这里的代码应该都是像这样的格式。先声明地址,然后一个xor语句,一个add语句,一个cmp语句,一个jnz语句,最后再来一个xor语句。把上面红框中的语句改成这种格式,直接nop掉这些多余的语句。下面大概还有4,5处这样的地方。弄完这么的清爽!到最后这里有个判断语句。对比v7和unk_

2021-04-03 16:27:09 572

原创 攻防世界 web nizhuansiwei

这个题就是代码审计题 :<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1&gt

2021-03-28 16:41:57 218

原创 攻防世界 web mfw

打开网页点击about:看到有提示git 那这个题就先从git源码泄露入手把。在URL后加入.git/进入:在linux中使用GitHacker脚本下载方法:pip install requests #安装需要的第三方库,如果已安装请忽略!git clone https://github.com/wangyihang/GitHacker.gitpython2 GitHacker.py http://111.200.241.244:38019/.git/ #后面的url可以换成自己想扫的网站,

2021-03-28 15:34:58 296

原创 [VNCTF 2021] notsudoku wp

这个题目之前比赛写的时候就是一脸懵。比赛之后看了大神们的wp才知道还是我太弱了,学习的太少了。1.查壳下载附件后先查壳。发现带有upx壳,我么先脱壳。2.将python打包的exe文件转化为pyc文件通过观察文件图标可以发现,这个文件是使用python打包的一个exe文件我们需要使用pyinstxtractor.py将python打包的.exe文件还原成.py文件python pyinstxtractor.py notsudoku.exe //注意:要将被还原文件和 pyinstxtrac

2021-03-22 17:53:07 453

原创 buuctf [RoarCTF2019]polyre

今天刷的这个题是关于平坦化和虚假控制流程的题目。第一次见到所以写篇wp记录一下。1.处理文件1.1 控制流平坦化将文件直接拖入ida64中,查看main函数的控制流程图(CFG)得到的代码是一个多重循环,我们需要对代码进行控制流平坦化。可以参考:https://security.tencent.com/index.php/blog/msg/112deflat.py脚本https://pan.baidu.com/s/1Tuw2ITns1bI05nWfTpwNag提取码:u2g0使用时需要注意

2021-03-04 16:12:48 1630 2

原创 Kali angr环境配置

写ctf题目的时候了解到python下的angr这一工具。写这篇博客来记录我安装angr的心酸过程。1.kali linux安装angr1.1 运气好没有报错的安装方法直接使用pip install angr如果出现如上报错我是真没招了。接着往下看吧。1.2 没有那个运气就还是跟着接下来的步骤慢慢来吧环境:python2新版的kali可以直接使用这条命令安装virtualenvwrapperpip install virtualenvwrapper老版的kali使用这条命令安装旧版本的v

2021-03-02 18:55:35 742

原创 buu [FlareOn5]Ultimate Minesweeper wp

先把下载的附件直接拖进ida发现这个是.NET文件所以我们直接放进dnspy中 查看代码。我们很容易的就找到了主函数。点进去,发现有一个GetKey()函数,估计这个函数就是输出flag的函数了。我们接着在主函数里翻,找到了调用了GetKey()的函数通过分析代码可以知到上图中的第一个if语句是用来输出fail的(也就是踩到雷之后,游戏结束。)我们通过修改语句(在要注释的地方点击鼠标右键->编辑方法->弄好之后点击右下角的编译),将这个if语句注释掉再保存为新文件(ctrl+shi

2020-12-24 14:54:26 567

原创 buu [2019红帽杯]Snake wp

不得不说这个游戏做的还是蛮精致的,我就这么玩玩了我半个小时。该游戏是用unity编写的,那么在文件中找到Assembly-CSharp.dll(\Snake\Snake_Data\Manage\Assembly-CSharp.dll这个路径)拖进dnspy就能对该游戏框架的反汇编了。我们把它拖入ida中,就可以很清楚的看到文件中的函数调用情况而这个GameObject函数就是这个游戏的主函数。再回到dnspy中,找到Interface下的GameObject函数在游戏文件中找到interface

2020-12-23 18:10:40 666

原创 buu [ACTF新生赛2020]SoulLike wp

下载附件后查壳发现无壳直接拖进ida64查看main()函数函数的结构非常简单。重点就在于sub_83A()这个函数这个函数很大直接f5是会报错的,要将ida /ctg目录下的hexrays.cfg文件中的MAX_FUNCSIZE=64 改为 MAX_FUNCSIZE=1024再按f5等待一段时间后出伪c代码。这里就是将输入的flag进行接近3000行的异或操作后与最后的v4~v15的数值进行比较。但是当判断错误时会输出wrong on # + 出错的位置所以我们可以直接爆破。from

2020-12-22 20:03:46 1144 3

原创 buu [2019红帽杯]childRE wr

无论 __cdecl,__fastcall还是__stdcall调用方式,函数修饰都是以一个“?”開始,后面紧跟函数的名字。再后面是參数表的開始标识和 依照參数类型代号拼出的參数表。

2020-12-19 17:32:29 1184 2

原创 buu 内涵的软件

这个题下载文件后解压,先运行一下这个exe文件发现没什么用,直接放入ida中。找到main函数 双击打开它发现里面还有一个main_0函数我们继续双击点进去看看得到flagflag{49d3c93df25caad81232130f3d2ebfad}...

2020-12-09 19:46:26 545

原创 buu reverse2

这个题下载文件后直接解压拖入ida64中查看main函数f5后得到伪代码如下图通过对代码的分析可以知道这段代码大致的意思就是:将你输入的字符串存放到argv中用argv和代码中的flag变量进行比较,相同就得到flag。但是代码中19行到23行对flag变量进行了操作将flag变量中存放的字符串中等于‘i’和‘r’的项转变为了‘1’所以我们直接上脚本:a = "{hacking_for_fun}" #flag变量中存放的字符串flag = ""

2020-12-09 19:36:50 359

原创 buu reverse1

还是先下载文件。下载文件后解压得到reverse_1.exe先查壳发现没有加壳,那就直接放进ida64 然后shift+f12打开strings window界面查看字符串发现有句话this is the right flag!我们直接双击他点进去看一下发现这句话被sub_1400118C0这个函数引用了。我们直接双击上图画红圈的地方,进去查看这个函数双击之后是这样的,我们选中这里然后直接按f5查看他的伪代码通过对伪代码的分析我们可以知到flag就是Str2字符串,将‘o’转化为‘0

2020-12-09 19:17:50 701

原创 buu easyre

buu 逆向方向的第一题非常简单下载文件后解压直接拖进ida64打开后就可以看到flag得到:flag{this_Is_a_EaSyRe}

2020-12-09 18:56:30 673

原创 攻防世界 no-strings-attached wp

下附件后先查壳无壳,直接拖进ida32,查看main()函数通过分析main()函数还是十分简单的。关键函数就是·authenticate()我们直接双击进入这个函数发现有个加密函数,先点进去看看通过分析可知这个函数主要就是对这两个数组进行操作我们使用python脚本将传入decrypt()的两个参数打印出来:addr=0x08048AA8 #数组的地址arr = []for i in range(39): #数组的个数 arr.append(Dword(addr+

2020-11-23 17:47:16 647 8

原创 搭建ctfd的一点心得

搭建ctfd的一点心得ps:第一次写,写的不好请多多包涵我的虚拟机是kali的所以一下的操作适用与kali。首先为了我们在虚拟机上下载安装某些东西能快一点我们先进行换源的操作打开终端输入:leafpad /etc/apt/sources.list 会弹出2窗口将原来的源注释掉,使用一下的任意一条即可:#kali官方源deb http://http.kali.org/kali kali-rolling main non-free contrib#中科大的源deb http://mirrors

2020-10-17 10:33:08 4936

原创 ALctf re方向知识点

ALctf re方向知识点:1、《用IDA64打开》熟悉使用ida(ida下载链接链接:https://pan.baidu.com/s/1MLyv-JqTrbAnH19APwxqDg提取码:4314 )2、《贪吃蛇想长大》这个题会遇到上图这样的报错,需要你学会如何解决这样的报错,并学会使用ida查看伪c代码,并分析伪c代码。3、《快乐迷宫》这个题需要使用ida查看伪c代码,并对c语言有一定的基础,能够分析出代码的功能。...

2020-10-12 21:50:00 147

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除