CTF--逆向
dreaming_waiting
为了自己,AC吧,学习吧,努力吧!
展开
-
CDQ指令详解----2月24日笔记
CDQ指令的功能是该指令先把edx的每一位置成eax的最高位,意思就是说把EAX由32位扩展成64位(EDX:EAX),EDX表示原来EAX的符号,这个是进行除法之前的准备操作!00401053 mov eax,dword ptr [ebp-4] 00401056 cdq 00401057 mov原创 2015-02-24 20:21:15 · 1770 阅读 · 0 评论 -
Alictf2014writeup Reverse200 技巧与python简单编程
Alictf2014writeup Reverse200 技巧与python简单编程 我们发现程序对flag.txt读入,然后写出来flag.crpyt,观察一下发现它属于单值替换加密的那种类型,然后逆向分析又没有很好的把加密算法弄出来,于是我们想把全部的可显字符弄出来,打一张表,然后再利用这张表来解官方给的flag.crpyt,一开始把可显字符全部导到txt里面,结果居然变成了fail原创 2015-03-19 11:24:51 · 881 阅读 · 0 评论 -
第五季极客挑战赛 逆向部分writeup
Reverse-ruhua 明显,我们要分析的是sub_401500和sub_401530 看懂就用python算出来Python:username = raw_input('Username:')password = ''for i in range(len(username)): password += chr((((ord(username[i])^3)-2原创 2015-03-19 17:08:24 · 752 阅读 · 0 评论 -
第五季极客挑战赛misc 隐写题---python熟悉
主要就是发现了文件结束符之后还有很多可现文字我们可以考虑下base64解密试试果不其然,看见JFIF,我们要把它导出来,主要是Python的熟悉import base64f=open('1.jpg','rb')pic=f.read()#print picindex=pic.find('\xff\xd9')print indexprint'pic:'+pic[inde原创 2015-03-17 20:44:37 · 1113 阅读 · 0 评论 -
pwnable.kr simple login writeup
pwnable.kr simple login writeup虽然说是pt150但是还是让我学到很多东西的。这是一个判定特定字符串的程序,直接说溢出点吧。输入的字符会经过一个base64解码,溢出点在auth的memcpy,只能够有4个字节的溢出,这么少怎么弄? 参考了大神思路。http://www.cnblogs.com/anewid/p/4567242.html 我们只能溢出4个字原创 2015-09-17 23:32:48 · 1250 阅读 · 0 评论 -
汇编大作业(清屏和显示特定字符和拷贝自己)汇编学习记录
收集到一下的必须资料 - 显示缓冲区80*25 - 一个字符占用两个字节,分别放ASCII码和 assume cs:codecode segmentstart: mov ax,0b800h mov ds,ax mov cx,7d0h ; 外循环设置为25*80,输出3次 mov si,0h s0: mov byte原创 2015-09-18 18:44:47 · 3163 阅读 · 2 评论 -
CSAW CTF 2015 PWN250
CSAW CTF 2015 PWN250思路参考: https://github.com/smokeleeteveryday/CTF_WRITEUPS/tree/master/2015/CSAWCTF/pwn/contacts https://www.whitehatters.academy/csaw-2015-prequals-exploit-250-contacts/ http://gee原创 2015-09-23 01:01:19 · 1520 阅读 · 0 评论