CTF
0xDQ
一只喜欢画画的CTFer/电子汪
展开
-
傀儡进程学习
0x00 前言最近做了一道18年swpuctf的题,分析了一个病毒,正巧都用到了傀儡进程,就想着把傀儡进程学习一下。本文权当个人的学习总结了一些网上的文章,如有错误,还请路过的大佬斧正。0x01 SWPUCTF -- GAME进入main函数先获取当前目录,再拼上GAME.EXE进入sub_4011D0首先寻找资源,做准备工作,进入sub_4012C01)检测PE结构2)CreateProcessA 创建进程3)GetThreadContext...原创 2020-10-05 17:10:34 · 4392 阅读 · 1 评论 -
MIPS架构下的逆向初探
0x00 前言本人是新接触mips下的逆向,本文参考了网上众多大佬的文章,权当是个人的学习总结,如有问题还请斧正。本文主要是借助4道ctf里的题目来阐述。0x01 静态分析的问题与总结在x86下IDA的反编译非常的给力,但是在mips下,IDA即使有Retdec插件的帮助,但是局限也比较大(mips64此插件就反编译不了),所以推荐用ghidra。我们用一道ctf举例(RCTF-cipher)静态——RCTF-cipher一位看雪的师傅写的wp:https://bbs.pediy原创 2020-08-01 00:16:52 · 4584 阅读 · 0 评论 -
站在巨人的肩膀上学习ctf vm
0x00 前言本文提到的vm是ctf里的vm,最近vm还是很热门的,最近的虎符,de1ctf,再到网鼎杯都有vm的身影,但是vm的知识在网上挺散的(我只找到了绿盟那篇比较系统),所以小白我就在这里归纳一下网上大佬们的文章,和我的学习总结,希望可以给各位看官一些帮助。...原创 2020-05-15 23:38:18 · 2119 阅读 · 0 评论 -
De1CTF_2020_wp_re_parser
0x00 前言先膜一下小组里的大师傅们,tql。出题的师傅感觉也好nb。先写re的其中的 parser .0x01parser 这是一个用c++写的解释器,在动调的时候,很难看,后来看NuLL的wp说“⽤了⼀种新的动态绑定⽅式”。回头看看先放到ida里看一眼,找到输入输入位置:输入后加上“\n”,进行tokenize,进入sub_35F0:很简单可以看...原创 2020-05-06 19:21:25 · 864 阅读 · 0 评论 -
由一道CTF对10种反调试的探究
0x00 前言最近做的有些ctf中总是出现一些反动态调试的情况。由次对一些常见的反动态调试进行一些总结。参考文章:https://blog.csdn.net/hgy413/article/details/7996652https://blog.csdn.net/yiyefangzhou24/article/details/6242459https://www.52pojie.cn/th...原创 2020-04-23 23:20:27 · 2013 阅读 · 1 评论