攻防世界
攻防世界题目
逆向萌新
逆向和pwn的纯萌新,在打ctf求带
展开
-
[攻防世界]re-for-50-plz-50
[攻防世界]re-for-50-plz-50原创 2022-06-27 18:40:23 · 155 阅读 · 0 评论 -
[攻防世界]BABYRE
[攻防世界]BABYRE原创 2022-06-24 21:01:51 · 566 阅读 · 0 评论 -
[攻防世界]EasyRE
[攻防世界]EasyRE原创 2022-06-23 15:35:58 · 500 阅读 · 2 评论 -
[攻防世界]hackme
[攻防世界]hackme原创 2022-06-23 10:31:16 · 253 阅读 · 0 评论 -
[攻防世界]实时数据监测
[攻防世界]实时数据监测原创 2022-06-22 16:25:32 · 245 阅读 · 0 评论 -
[攻防世界]反应釜开关控制
[攻防世界]反应釜开关控制原创 2022-06-21 15:24:33 · 404 阅读 · 0 评论 -
[攻防世界]forgot
[攻防世界]forgot详解原创 2022-06-21 14:26:19 · 185 阅读 · 0 评论 -
[攻防世界]string
[攻防世界]string详解原创 2022-06-20 22:21:02 · 151 阅读 · 0 评论 -
[攻防世界]hello_pwn
[攻防世界]hello_pwn原创 2022-06-20 15:40:05 · 278 阅读 · 0 评论 -
[攻防世界]CGfsb
[攻防世界]CGfsb详解原创 2022-06-20 13:41:39 · 201 阅读 · 0 评论 -
[攻防世界]get_shell
[攻防世界]get_shell原创 2022-06-20 10:15:48 · 845 阅读 · 0 评论 -
[攻防世界]level3
[攻防世界]level3,详细原创 2022-06-18 22:14:07 · 350 阅读 · 0 评论 -
[攻防世界]level0
[攻防世界]level0详解原创 2022-06-17 14:35:13 · 187 阅读 · 0 评论 -
[攻防世界]Reversing-x64Elf-100
[攻防世界]Reversing-x64Elf-100原创 2022-06-11 21:40:51 · 1055 阅读 · 1 评论 -
[攻防世界]cgpwn2
[攻防世界]cgpw2n原创 2022-06-11 14:09:55 · 353 阅读 · 0 评论 -
[攻防世界]srm-50
[攻防世界]srm-50原创 2022-06-10 19:33:10 · 175 阅读 · 0 评论 -
[攻防世界]easyRE1
[攻防世界]easyRE1原创 2022-06-07 16:08:15 · 653 阅读 · 0 评论 -
[攻防世界]进阶第三题
[攻防世界]进阶第三题原创 2022-06-07 14:17:49 · 196 阅读 · 0 评论 -
[攻防世界]re4-unvm-me
[攻防世界]re4-unvm-me原创 2022-06-06 18:46:30 · 105 阅读 · 0 评论 -
[攻防世界]Mysterious
[攻防世界]Mysterious原创 2022-06-06 16:04:57 · 236 阅读 · 0 评论 -
[攻防世界]Shuffle
[攻防世界]Shuffle原创 2022-06-06 10:32:48 · 203 阅读 · 0 评论 -
[攻防世界]int_overflow~巨细讲解
[攻防世界]int_overflow巨细原创 2022-06-01 18:17:14 · 371 阅读 · 0 评论 -
[攻防世界]guess_num
目录步骤:查保护:NX保护:PIE保护:Stack保护:RELRO保护:寻找逻辑:脚本:checksec 文件名NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。PIE全称是position-independent executable,中文解释为地址无关可执行文件,该技术是一个针对代码段(.text)、数据段(.data)、未初始化全局原创 2022-06-01 08:00:08 · 629 阅读 · 1 评论 -
[攻防世界]level2
[攻防世界]level2原创 2022-05-31 19:39:19 · 131 阅读 · 0 评论 -
[攻防世界]getit
目录解题:查壳:思路:写脚本:获得flag:利用工具ExeinfoPe。 获得到了一些信息,64位的elf文件。直接拖入ida中查看,找到main函数之后,直接反编译下去,根据源代码进行找逻辑。之后反编译。查找存在可能存在问题的地方,直接改写。代码写出来运行一下 。获得flag,可能是我写脚本的问题,需要整体往前移动一位最后加上大括号 harifCTF{b70c59275fcfa8aebf2d5911223c6589}但是提交不上去,必须加个S,我是没找到S的那个地方 SharifCTF{b70c59原创 2022-06-02 19:02:00 · 262 阅读 · 2 评论 -
[攻防世界]no-strings-attached
[攻防世界]no-strings-attached56原创 2022-06-05 11:03:03 · 124 阅读 · 0 评论 -
[攻防世界]maze
[攻防世界]maze原创 2022-06-05 23:36:53 · 203 阅读 · 0 评论 -
[攻防世界]Hello, CTF
[攻防世界]Hello, CTF原创 2022-06-04 14:40:43 · 784 阅读 · 0 评论 -
[攻防世界]game
拖入软件中发现是一个32位没有壳的软件,打开运行一下,发现是个游戏类型的。 拖入ida中查看逻辑,直接搜索函数main,进去之后一直往下翻直到代码为止。知道了sub_457AB4()函数里面,是flag存放的位置,告诉了我们八个全为1的时候,就可以出现flag,咱们再一次打开游戏,要是想要flag,里面的But you should pay attention to one thing,if you change the state of the Nth lamp,the state of (N-1)原创 2022-06-03 19:44:26 · 1049 阅读 · 0 评论 -
[攻防世界]csaw2013reversing2
放入查壳软件中查壳,发现是32位无壳的软件,运行一下程序,看看有什么样的输出,得到的是乱码。所以可能是里面的运算有问题,进入ida中进行查看,进入main函数,看汇编代码可能存在问题,进入反编译。看到了,flag应该是在lpMen里面,但是返回去看汇编按照逻辑图来看。没有走flag的那里的逻辑,所以我们静态调试可能就会很费劲,所以用OD进行调试,在OD中查找flag,直接跳转过去。这里是有需要修改的地方,看逻辑位置,在图片中标记出来。按照正常的逻辑,这里flag的运算会被跳过,那么把跳转和原创 2022-06-05 16:04:47 · 327 阅读 · 0 评论 -
[攻防世界]python-trade
pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,而且pyc是一种跨平台的字节码,是由Python的虚拟机来执行的,这个是类似于Java或者.NET的虚拟机的概念。pyc的内容,是跟python的版本相关的,不同版本编译后的pyc文件是不同的,2.5编译的pyc文件,2.4版本的python是无法执行的。这一次获得的文件是pyc文件,所以我们需要转换成py的文件,通过一个网站https://tool.lu/pyc/进行反编译原创 2022-06-04 10:15:04 · 217 阅读 · 0 评论