- 博客(211)
- 收藏
- 关注
原创 第六届安洵杯网络安全挑战赛——牢大想你了
找到Assembly-CSharp.dll,用dotpeek进行反编译,GameManager中定位关键代码直接找到了tea的密文密钥。跟进,进行解密,就是一个tea,得到了最终的flag,队友打穿了,就出了一个re第五题。
2023-12-24 17:44:12 591
原创 2023强网杯——强网先锋——SpeedUp
在OEIS上查询,得到了这组数列,直接得到2的27次方的值是4495662081,对其进行sha256加密就可以得到flag。这个题目要求的是2的27次方的阶乘中的每一位数的和。算出2的1到n次方的阶乘的每位数字和,得到一个数列。
2023-12-21 09:56:22 665
原创 2023强网杯——Reverse——ezre
此处找到了SM4解密的特征_SM4_FK。在sub_3580函数中找到了密钥和密文。直接用cyberchef进行解密。
2023-12-21 09:51:36 598
原创 Windows 作业机制
设计一个服务器时,必须把一组进程当作一个单独的组来处理。例如,一个客户端也许会请求服务器执行一个应用程序并将结果返回给客户端。由于许多客户端都可能连接到此服务器,所以服务器应该以某种方式限制客户端能请求的东西,避免任何一个客户端独占其所有资源,所以服务器应该以某种方式限制客户端能请求的东西,避免任何一个客户端独占其所有资源。这些限制包括可以分配给客户端请求的最大CPU时间,最小工作集和最大工作集大小,禁止客户端应用程序关闭计算机以及安全机制。
2023-12-18 20:36:11 444
原创 Windows进程机制
进程要做任何事情,必须让一个线程在它的上下文运行。该线程负责执行进程地址空间包含的代码。每个进程至少要有一个线程来执行进程地址空间包含的代码。当系统创建一个进程的时候,会自动为进程创建第一个线程,这称为主线程(primary thread)。对于所有要运行的线程,操作系统会轮流为每个线程调度一些CPU时间。会采取round-robin的方式。
2023-12-14 19:23:40 517
原创 Windows句柄与内核对象
例如,访问令牌,事件对象,文件对象,文件映射对象,I/O完成端口对象,作业对象,邮件槽对象,互斥量对象,管道,进程对象,信号量对象,线程对象,可等待计时器对象,线程池工厂这些对象是通过不同名称的函数创建的每个内核对象都是一个内存块,成员维护着与对象相关的信息内核对象只能由操作系统内核访问利用Windows提供的一组函数,这组函数会以最恰当的方式来操纵这些结构。
2023-12-14 16:24:42 559
原创 TPCTF maze——WP
先解包反编译chal.pyc核心逻辑在maze.so,chal.pyc导入了maze里面的run函数执行,maze是用Cython编译的用strings查看可以看出是cython3.0.5版本编译的。
2023-12-13 18:28:10 580
原创 软件工程 复习笔记
软件危机是指在计算机软件的开发和维护中遇到的一系列严重问题。软件危机主要包含了两方面的问题:一是如何开发软件满足软件日益增长的需求二是如何维护数量不断增长的已有软件。
2023-12-05 20:24:12 1733
原创 NSSCTF 文件上传漏洞题目
这是一个文件上传漏洞的题目我们的思路是上传一句话木马,用工具进行连接先编写一句话木马将文件后缀名改为jpg发送文件,用BurpSuite抓包,后缀名改为php,然后forward用蚁剑来连接交上去发现不正确,假flag我们用另一个马来查看一下phpinfo同样用抓包改后缀来绕过然后直接访问上传的这个文件找到了flag。
2023-12-05 10:06:52 663
原创 [网鼎杯 2020 青龙组]singal
在栈中可以找到我们输入的1234567890abcde。输入15个随机字符,1234567890abcde。Ctrl+Shift+M,把数据转换成符号。分析一下switch中每个指令的含义、继续运行回到判断,重复这个过程。跟踪调用read函数的函数。可以得到flag每一位的值。在scanf下面打断点。
2023-11-25 21:56:51 571
原创 [CISCN 2023 初赛]ezbyte
实际着这个关键的操作r12的加密逻辑,是藏在异常处理机制的栈展开过程中的dwarf字节码。xor r13,r13说明r13是0,但是找不到r12的操作代码。看上面的代码,要想跳转到含有yes这一块,需要r13等于r12。从字符串找到%100s,发现下面有个yes。使用这个命令得到ELF文件的信息。找到这段dwarf字节码。yes之前有个jmp。结合官方文档理解意思。
2023-11-18 23:13:07 676
原创 使用x64dbg手动脱UPX壳(UPX4.1.0)
ESP定律就是当只有ESP(RSP)变红,变红就是值发生了改变,这时候找到ESP所指向的内存位置,打一个硬件断点,按下F9运行到停下的位置,这个位置后面一般有一处跳转,完成跳转之后的地方就是OEP(程序真正的入口点)单步运行到此处,发现只有RSP变红,根据ESP定律,进行下面的操作。所谓定律就像墨菲定律,想表达事物规律往往是这样的。打开符号,进入第一个sample.exe。进入后在第一个位置下断点,按下F9运行。本文选用的壳是4.1.0的UPX壳。我们在紧跟的跳转处设断,运行。打好断点后运行,停在了此处。
2023-09-28 17:56:55 1869
原创 pixel2的root过程
首先学会用adb连接手机可以配置在主机Windows和虚拟机上手机打开设置,连续点击版本号进入开发者模式点击进入开发者选项,允许USB调试,连接在电脑上,在手机授权对话框中允许电脑调试连接完成后,输入adb devices查看一下。
2023-09-20 11:43:12 525
原创 [网鼎杯 2020 青龙组]bang 题解
首先你需要一个root机,使用真机或者虚拟机,根据网上的教程刷机并获取root。使用frida-dexdump脱壳,执行成功后会输出脱了壳的文件夹。对应版本的server传送到/data/local/tmp。frida-ps -Ua查看一下正在运行的程序。然后进行以上操作,启动server。我使用真机调试,pixel2。将得到的文件拖入jadx中。此处发现账号密码和flag。在PC端配置frida。
2023-09-20 10:58:49 202
原创 Drozer安装
https://labs.withsecure.com/tools/drozerpip install "pip<21.0" pyOpenSSLpip install "pip<21.0" service_identitypip install "pip<21.0" twistedpip install "pip<21.0" protobuf
2023-09-15 22:07:36 212
原创 [SUCTF2019]SignIn 题解
N是103461035900816914121390101299049044413950405173712170434161686539878160984549。使用在线网站分离得到p,q。使用了RSA加密算法。然后编写脚本进行解密。
2023-09-10 19:22:21 317
原创 [ACTF新生赛2020]usualCrypt 题解
可以知道,这是对于base64加密之后的密文进行了大小写字母转换。整体加密过程是变表base64加密,然后字母大小写转换。使用一款新的反汇编工具,Binary Ninja。跟进一下末尾的sub_401030函数。明显是base64加密,找一下编码表。就是常规base64编码表。跟进data_40e0e4。发现在函数开头有一个函数。进行base64解码即可。
2023-09-10 16:13:56 256
原创 [XSCTF]easyxor
在这个循环里,将异或得到的结果每次减去1,同时在数组里写上1,往后遍历数组。查看,main函数,首先是将输入的数据与key中的字符依次异或。直到异或得到的结果减为0,在数组中写一个0进行标记。最后比较数组是否与r数组相同。
2023-09-10 11:32:45 281
原创 [GKCTF 2021]Crash
观察特征,应该是Go语言,函数没有名字,用脚本恢复符号表(脚本自己去找一个)继续跟进 crypto_des_NewTripleDESCipher。根据这个名字 TripleDES,是3DES加密算法。满足if条件之后执行main_check。把flag分为了四部分,分别进行了加密。unk_552083中存储的就是密文。使用cyberchef进行解密。跟踪字符串找到了key和iv。得到了flag的第一部分。是MD5加密,撞库解密为。
2023-09-08 23:23:48 344
原创 [FlareOn6]Snake 题解
这是是一个后缀为.nes的文件,NES(Nintendo Entertainment System,任天堂娱乐系统)下面有一个与33比较的指令 CMP 0x33,猜测是要蛇吃够33个苹果。CMP #$F0 用于将累加器的值与立即数 0xF0 进行比较。的作用是将存储在内存地址0x26 处的值加载到累加器寄存器中。断在此处 00:C82A:AD 25 00。发现0x25处记录了记录了吃掉苹果的个数。说明0x26位置处的值可能为0xF0。将记录苹果数的内存处改为32。运行一下让蛇吃一个苹果。
2023-08-29 19:52:05 202
原创 [ACTF2020 新生赛]Exec
我们知道管道符号|会将前面命令的结果交给后面命令处理,如果前面命令没有结果,那么会直接执行后面的命令。这个题目可以ping一个网址。
2023-08-29 14:13:30 108
逆向工程所用到的一些工具
2022-12-30
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人