自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 pwn1_sctf_20161

函数相对安全,因为它可以限制读取的字符数,防止缓冲区溢出。但是可以发现会将输入的 I 换成 you。发现fgetsg函数 溢出0x3c。指向的字符数组中,直到遇到换行符。也就是我们可以用20个 I 来溢出。也找出了cat flag.txt。中读取字符,并将其存储在。这里我们正常溢出是不行的。

2023-09-25 08:27:42 166 1

原创 攻防世界BABYRE (ida远程调试)

IDA调试ELF文件需要远程调试 linux_server是连接32位程序的,linux_server64是连接64位程序的选择对应的复制进虚拟机。有没有佬 带带我 自己摸索好难啊 wwwwwwwwwwwwwwwww~这里judge应该是加密的函数 无法反编译 远程调试。xor edx ecx 也就是 a[0]^0 和自己的下标进行异或。比较输入的是不是14位 和judge是否一样。学二进制还是离不开动调 动调yyds!看下面的操作 关键在xor这里。这直接就找到需要的了。

2023-09-22 09:57:04 101

原创 手动脱壳_ESP定律

UPX是一种常见的压缩壳。通过PEID检测到是UPX的壳的话,可以用如下四种方式来脱壳:单步跟踪法、ESP定律、内存镜像法、POPAD查找法1.单步跟踪法执行单步跟踪程序,当发现大跨度跳转如JMP、JE、RETN等指令出现时,程序入口点(Original Entry Point,OEP)可能就在附近。2. ESP 定律法。

2023-09-17 13:06:36 172 1

原创 [第一章 web入门]常见的搜集

没有什么有用的信息尝试访问robots.txt发现一个文件访问得到了部分flag找不到其他部分flag使用dirsearch扫一下指定了php过滤一下429要不然一直刷屏哈哈给了一个文件用记事本打开查到flag3发现括号闭合了所以flag用3部分呃呃呃flag2去哪啦后面又扫了一下发现个index.php~得到flag2还扫出来了其他的好像没啥用。

2023-08-27 19:30:38 45

原创 [ACTF新生赛2020]usualCrypt(超级详细)

QRSTUVWXY和GHIJKLMNOP相互交换了一下。从下标为6开始到下标为15。

2023-08-27 17:19:23 172

原创 [WUSTCTF2020]level1

i&1 – 按位与运算,取 2进制整数 i 的最低位,如果最低位是1 则得1,如果最低位是0 则得0。奇数 i 的最低位 是1,偶数i 的最低位 是0。if(i&1==1) 表示 如果是 奇数 则。0 0000 0000 &1 得0 偶数。1 0000 0001 &1 得1 奇数。2 0000 0010 &1 得0 偶数。3 0000 0011 &1 得1 奇数。4 0000 0100 &1 得0 偶数。

2023-08-20 15:10:45 63

原创 [ACTF新生赛2020]rome

无壳 32位主要函数按这个加密方式直接爆破脚本得到flag刚开始我直接反着推的拿V12的值逆发现得到的答案不是flag后面发现在j和l解密的时候发生了错误得到的是X和Z按照他的加密应该得到r和t后面找到是%26的问题所以只能爆破了下面是错误代码b=''j=ord(i)else:b+=iprint(b)

2023-08-20 15:08:04 66 1

原创 [GWCTF 2019]xxor

将得到的数据排序 [-548868226,550153460,3774025685,1548802262,2652626477,-2064448480]思路: 首先应该z3解密后拿到的数据进行xxta解密。然后先v4再v3后面要v5-=1166789954。要注意的是 逆的时候要先将v5*64。IDA64打开 找到main反编译。进入sub_400770函数。进入sub_400686函数。25行 进行了xxta加密。先查看a2数组应该是key。29行 z3进行比较。

2023-07-09 16:55:47 333 2

原创 攻防世界 XCTF-simple-check-100 (gdb动调)

这里我是将断点直接下了main函数然后单步运行找到check_key()函数这里。gdb动调俺也是刚学 学长一直忙着摸鱼不教俺 呜呜呜呜呜呜呜呜呜太难了。呜呜呜呜呜呜呜呜 我好菜 emmmmmmmmm。进行动调 将jz指令值改为0 然后运行。发现在windows下flag乱码。逻辑很清晰绕过跳转语句就行。换Linux下用gdb试试。然后修改eax的值为1。

2023-06-13 20:44:40 153 1

原创 攻防世界RE_ereere

IDA32打开。

2023-05-27 20:44:18 726 2

原创 BUUCTF RE [MRCTF2020]Transform1

将dword_40F040[i]作为Str的下标赋值给了byte_414040[i],然后进行异或加密,再与byte_40F0E0[j]进行比较。将byte_414040与dword_40F040进行异或就能得到第一次赋值的byte_414040的值。Str[dword_40F040]=byte_414040就能得到flag。扔进IDA(64) 找到main F5。flag为33位,主要看16-23行。

2023-05-13 18:54:54 190

原创 BUUCTF [ACTF新生赛2020]easyre-wp

将easyre.exe查壳,发现UPX壳。用UPX ,upx -d文件名之后再查看拖入IDA(32),找到main函数,反编译。关键代码21行到25行,可以看出flag长度为12位,v4[i]!的意思是在_data_start__字符串里面寻找一个字符然后 -1 与v4进行对比是否相等所以提取v4和的值进行比较,得到的下标+1就是flag。(提取时不要忘了7Eh。

2023-04-17 22:17:13 579 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除