- 博客(162)
- 资源 (1)
- 收藏
- 关注
原创 BUUCTF Reverse/[羊城杯 2020]login(python程序)
解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的第一行,然后找个在线pyc反编译。动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼。随便用个word做个替换,将a1-a14替换成code[]这样z3变量命名方便点。查看信息,python文件。工具来解包,可以参考这个。
2023-09-12 00:13:17 526
原创 BUUCTF Reverse/[2019红帽杯]childRE
C++的类成员函数(其调用方式是thiscall)。函数的名字修饰与非成员的C++函数稍有不同,首先就是在函数名字和參数表之间插入以“@”字 符引导的类名。可以先写脚本将outputstring中的值给求出来。感觉像个二叉树遍历,试了下还原二叉树但是咋搞都不对。然后就是这个函数了,可以参考。来分割,对应关系如下。直接在输入的时候使用。刚好对应每个数的下标。
2023-09-11 23:12:52 372
原创 BUUCTF Reverse/[2019红帽杯]xx
BUUCTF Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3插件可以看到这是tea加密...
2022-11-28 22:22:37 573
原创 BUUCTF Reverse/[GXYCTF2019]simple CPP
BUUCTF Reverse/[GXYCTF2019]simple CPP先看文件信息,是个64位的程序,且没有加壳IDA64位打开int __cdecl main(int argc, const char **argv, const char **envp){ bool v3; // si __int64 v4; // rax __int64 v5; // r8 __int64 v6; // r8 unsigned __int8 *v7; // rax unsi
2022-11-22 23:39:33 369
原创 2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(部分)
2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(Rush B)
2022-11-14 11:47:49 1203
原创 CTFHUB-web-信息泄露/PHPINFO
稍微瞅了几眼,ctrl+F直接搜索ctfflag: ctfhub{553fcee1368f3c45cd845fe9}
2022-04-09 15:51:51 310
原创 2022DASCTF X SU 三月春季挑战赛-reverse-easyre(复现)
先用PE查壳,一开始没看清楚,以为没壳,动调了半天,后来才看到是个ASP壳用工具脱壳后分析main函数int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE v4[50]; // [esp+1Ch] [ebp-74h] BYREF _BYTE v5[50]; // [esp+4Eh] [ebp-42h] BYREF _DWORD v6[3]; // [esp+80h] [ebp-10h] BY.
2022-04-03 14:36:29 924
原创 VNCTF-reverse-BabyMaze(复现)
pyc花指令生成的文件也是0字节,一般至少都能生成点东西出来的,但是这个一点都没有,当时猜估计是有个循环啥的,然后就不会写了根据wp来复现一下,先查看字节码import marshal, disf = open("BabyMaze.pyc", "rb").read()code = marshal.loads(f[16:]) #这边从16位开始取因为是python3 python2从8位开始取dis.d..
2022-03-20 11:36:13 639
原创 CTFshow-卷王杯-简单的re(复现)
普通的upx壳,放kali里面脱下壳就行运行进入主函数__int64 sub_401165(){ int v0; // edx int v1; // ecx int v2; // er8 int v3; // er9 __int64 result; // rax __int64 v5; // [rsp+8h] [rbp-1018h] char v6[112]; // [rsp+10h] [rbp-1010h] BYREF int v7; // [rs..
2022-03-19 15:00:33 1306 2
原创 VNCTF2022公开赛-misc-仔细找找(复现)
放大发现里面大多数都是白点,而且还混有其他有颜色的点,前面地方能看出vn两个字母参考这个大佬的博客说是要取出所有的杂色点大佬的代码from PIL import Imageimg = Image.open(r'g:\share\20220212\flag.png')w, h = img.sizeres = Image.new('RGB', (w//50, h//31), 255)for x in range(w): for y in range(h): ...
2022-03-12 13:59:30 1044
原创 1.宽字节注入
宽字节注入-专门针对GBK编码字符的使用GBK:GBK全称《汉字内码扩展规范》(GBK即“国标”、“扩展”汉语拼音的第一个字母,英文名称:Chinese Internal Code Specification)在注入过程中需要敏感注意到的字符字符URL转码空格%20'(单引号)%27#%23\%5C例:addslashes函数(php4,php5,php 7) // 应用的版本addslashes - 使用反斜线引用字符串说明:St
2022-03-11 11:02:10 893
原创 走进计算机病毒-受限文件夹的建立
为了防止在真实机中误点开病毒,推荐用以下操作1.将病毒样本的扩展名全部删除2.建立受限文件夹1.打开cmd窗口,运行gpedit.msc运行组策略程序2.点开 计算机配置 -》 Windows设置 -》 安全设置 -》软件限制策略 -》 其他规则,在右边的窗口单击鼠标右键,选择新建路径规则3.浏览路径,按照上图设置4.可以找个程序放进去进行验证...
2022-03-10 16:04:48 390 3
转载 CTFshow-卷网杯-crypto-真·简单·不卷·现代密码签到(复现)
from Crypto.Util.number import bytes_to_longfrom secrets import p,q,r,s,t,flagn = p * q * r * s * te = 2m = bytes_to_long(os.urandom(500) + flag)c = pow(m,e,n)print(p,q,r,s,t,sep='\n')print(c)'''145332367700944303747548912160113939198078051436.
2022-03-06 23:22:32 957
原创 VNCTF-ezmath
import hashlib #包含库from pwn import *import string#context(arch = 'i386',os = 'linux')r = remote('node4.buuoj.cn',28620) #连接t = r.recvline()print(r.recv())a = str(t[16:32],'utf-8')s = str(t[37:-1],'utf-8')x = ''print("t = ",t)print("a = ",a)pr
2022-02-28 22:15:35 474
原创 加密与解密笔记-3.5-静态分析技术应用实例
一个小程序,来验证输如的序列号是否正确用IDA对程序进行反汇编,这里就是关键代码f5反汇编可进行对照.text:004010AF call ds:GetDlgItemTextA //调用输入函数.text:004010B5 lea edx, [esp+14h+String2].text:004010B9 lea eax, [esp+14h+String].t.
2022-02-26 11:35:37 542
原创 BUUCTF Reverse/equation (jsfuck)
下载得到一个html文件,打开可以看到代码,很简洁,只要满足if语句中的条件就行。flag就存放在 l 这个数组里面在控制台里面输入if语句中的条件,也只能得到false,不能直接得到完整的代码只输入一部分倒是可以,但是太繁琐了,网站解码也不能完全解码出来我在GitHub上找了下,看到个unjsfuck的脚本,用python实现的。也可以使用js脚本,来源于大佬的博客,js脚本要简洁很多进入你安装python的那个文件夹,比如我的就是 f:\Python\Scripts,然..
2022-02-13 17:49:51 917
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人