![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 68
坚强的女程序员
这个作者很懒,什么都没留下…
展开
-
2021HWS冬令营选拔赛-ChildRe-WP
2021HWS冬令营选拔赛-ChildRe-WP前言这种类型的题依稀记得在18年做过类似的,好久没看确实手生。解题考点:Debug Blocker反调试;Tea加密算法。关于Debug Blocker原理不多写了,可以参考我之前看的一篇文章主进程作为调试器附加调试子进程,当子进程遇到int 3指令时会发送异常给调试器也就是主进程,然后主进程会在sub_413BE0循环等待接收子进程的异常。根据异常事件的不同,会进入不同的处理函数,重点关注一下sub_411023函数当子进程发生异常时,并原创 2021-02-01 23:16:40 · 1022 阅读 · 1 评论 -
带妹玩转Vulnhub【五】
前言今天晚上听说炫酷的女装大佬国庆期间要出去旅游,不能带我飞,很伤心原创 2018-10-01 01:43:40 · 760 阅读 · 0 评论 -
Z3 学习笔记
前言也遇到了很多使用z3解决的题,但由于没有整理,对一些api不熟悉,导致解决问题的速度很慢,所以特此做出整理。参考APIhttps://z3prover.github.io/api/html/namespacez3py.html https://ericpony.github.io/z3py-tutorial/guide-examples.htm常见用法初始化变量f...原创 2018-08-27 10:32:09 · 7820 阅读 · 3 评论 -
XMAN【我真的好菜-同pizza师傅修炼笔记三】又见Magic
前言有关magic的分析可以参考我的前一篇文章,这里主要是针对利用multiasm插件写shellcode的方法进行复现。 pizza师傅太强了!ORZ过程multiasm首先这是一个od,x32,x64的一款插件,用来动态写汇编代码的,类似于hook的工具。step one、首先在0x402268下断,运行到此处,然后手动的复制0x405020的数据到0x0000000...原创 2018-08-16 13:54:11 · 641 阅读 · 0 评论 -
XMAN【我真的好菜-同pizza师傅修炼笔记二】Dragon Quest
前言题目本身用C++写的,很多人做出来了,会用工具也不算很难。 pizza师傅提供了另一种解决思路分析用pingtools的方法就不说了,可以参考我的这篇文章 或者有个github项目叫做pinCTF 通过查看x,y的交叉引用,发现只有对其读的操作,而没有写的操作,并且x,y又都在bss段中,属于未初始化的变量,初始值即为0,因此x,y是题目加的混淆,所以写个ipython脚本...原创 2018-08-15 20:06:59 · 801 阅读 · 2 评论 -
XMAN【我真的好菜-同pizza师傅修炼笔记一】easyvm&easywasm
前言-。-做这两题好想哭-。- 我好菜丫,大佬直接看伪汇编写脚本。我呢,脚本都快看不懂。wasmwasm虐我千百遍我却待她如初恋。-。 之前遇到过类似的,但是没有仔细的研究,只知道夜影师傅的blog有写过类似的文章,但是没写全。 首先是用wabt项目将wasm转化为c代码,虽然效果感人,但至少比wat要强一点。 一直想要调试它,但我真的好菜,网上找了好多demo不过报了好多奇奇...原创 2018-08-13 01:06:52 · 1619 阅读 · 0 评论 -
XMAN【x天】main
前言很揪心,一直想着用dl_resolve解决,不过好麻烦,不仅要读还要写,还需要泄露地址,不如rop简单。 而且了解到libc中execve('/bin/sh\x00')的操作,不过由于题目没有setbuf导致,所以缓冲区就好乱,本地能通,远程却大不了。代码from pwn import*import roputilsdef attack_remote_rop2():...原创 2018-08-12 13:10:07 · 441 阅读 · 0 评论 -
XMAN【第二天】hide题解
前言本来这题加了壳,upx -d 也脱不掉,也就没打算做,不过后来我们李老师发了脱壳的命令,也就尝试了下,感觉蛮坑的。记录一下把。脱壳./hidesudo dd if=/proc/$(pidof hidebak)/mem of=hide_dump1 skip=0x400000 bs=1c count=827392sudo dd if=/proc/$(pidof hide)...原创 2018-08-03 04:10:39 · 579 阅读 · 2 评论 -
小白详解rop emporium
小白详解rop emporium前言rop emporium网站上提供了许多构造rop的challenge,作为小白的我从这里开始,专注于rop链的构造。 ps:写完放了好久结果没投出去,我好菜啊-。-题目0x0ret2win32IDA打开,很容易找到溢出点char s; // [esp+0h][ebp-28h]可以看出s距ebp的偏移为0x28m...原创 2018-08-02 09:36:36 · 2087 阅读 · 1 评论 -
XMAN【第x+1天】ret2dl-resolve
前言见到了swing大佬,贼帅-。- 认识了angr的contributor ! 装回了旧版的angr以前的example终于都能用了 不过今天讲的好像都蛮抽象的,fal-fuzz 到底咋用??正文今儿纠结 dl-resolve了一天,明明构造的很好了,就是报错,不得其解。然后对照着exp试着把偏移加大..还就没问题了。。got表在IDA中看明明是可读写的撒??gdb调源码这个操...原创 2018-08-10 02:19:06 · 559 阅读 · 0 评论 -
QCTF - re -babyre(Rust逆向)
前言这是一个Rust语言编写的程序,之前也没有接触过这种语言,一时确实无从下手,因此我也将此题分析放到了最后。为了更好的了解Rust编程以及逆向,先尝试使用Rust编写一个helloworld。所以我在自己的电脑上搭建的Rust编译环境。Rust环境搭建官网 在网上找了好久才找到一些Rust的编程示例,这好像是最近兴起的类C的语言。 gitbook上有其第一版的程序设计指导。 ...原创 2018-07-21 12:59:51 · 7799 阅读 · 1 评论 -
angr学习【五】
前言时间真的不多咯。这次来看看如何编写简单高效的angr脚本,如何进行设置约束条件。题目五unbreakable题目链接 我先贴上自己写的粗糙的脚本:# -*-coding:utf-8-*-from angr import *import logging,claripy,archinfologging.getLogger('angr.manager').setLevel(...原创 2018-05-16 19:40:05 · 1511 阅读 · 0 评论 -
docker学习
前言ciscn2018要求设计一个pwn或者web场景。emmmm…23333333 开发?不存在的!这辈子都不会搞开发的!这一波主要还是学习了docker的使用,一起来入个门吧!安装环境:ubuntu16.04(我推荐使用ubuntu) 官方文档 使用apt-get install docker.io即可快速的安装docker docker --version 查看docke...原创 2018-05-27 09:02:06 · 514 阅读 · 0 评论 -
angr学习【四】
前言这篇文章主要补充一下pp.posix.dumps(0)的含义题目源码#include<stdio.h>void success(){ printf("success\n");}void failed(){ printf("failed\n");}void next(char *pwd){ if(!strcmp(pwd,"1234...原创 2018-05-14 21:13:07 · 806 阅读 · 0 评论 -
angr学习【三】
前言这次我研究了一下angr的输入和输出,用几个例子作为示范,更深入的理解angr。题目三这次的程序和题目一是一样的。但是这次我尝试将success输出出来。 首先我们需要更改find的地址。# find=0x4005AFfor pp in res.found: print pp.posix.dumps(0) print "-----" p...原创 2018-05-14 21:06:05 · 1823 阅读 · 1 评论 -
XMAN【我真的好菜-同pizza师傅修炼笔记四】hackcon-app.exe
前言我好菜啊!真的没人看电影么?我请客!? Again!有小姐姐一起看电影的么?! hhhh~分析首先是个windows程序,PE32+尝试运行报缺少dll,百度一下发现是用minGW编译的,于是在电脑上装了minGW但还是运行不了。-。-!! IDA查看全局搜索字符串可以看到virtual字样,而且看这个程序的结构,套了四层while,肯定是一个vm的题,同时看到导入函数中有o...原创 2018-08-17 20:01:35 · 562 阅读 · 0 评论 -
带妹玩转Vulnhub【四】
前言今天我们请到了炫酷的女装大佬,和我一起为大家进行讲解,这次就不带妹子玩了,毕竟有女装大佬,真香!原创 2018-10-01 01:39:09 · 808 阅读 · 0 评论 -
HCTF逆向题目详析
本文首发于安全客 原文链接 https://www.anquanke.com/post/id/165036前言折腾了很长时间,总算是把WP写完了,期间电脑还坏了,很是无语,由于截图太多,懒得在粘一遍,所以具体WP还是请移步此总结有头有尾才行呐!...原创 2018-11-27 23:18:47 · 555 阅读 · 1 评论 -
带妹玩转Vulnhub【三】
前言今天妹子终于主动来找我说话了!哈哈哈哈原创 2018-09-30 00:29:37 · 987 阅读 · 0 评论 -
护网杯REFINAL超详细WP
前言由于时间原因没有在比赛结束前提交flag,所以干脆写一个详细的解答过程(自认为),适合小白阅读,Pizza大佬请绕过。原创 2018-10-15 09:24:35 · 3803 阅读 · 0 评论 -
带妹玩转Vulnhub【十二】
前言国庆第六天œ∑´,简单写了。一曲成都送给你开始主机发现netdiscover -r 192.168.43.0/24端口扫描nmap -A -p- -T4 192.168.43.120渗透测试查看一下源码sqlmap尝试注入qlmap -u "http://192.168.43.120" --data "un=admin&ps=admin&login=...原创 2018-10-06 10:16:28 · 726 阅读 · 0 评论 -
带妹玩转Vulnhub【二】
前言今天还是没有妹子主动来找我,一怒之下再写一篇,以此祭天!哼!QAQ带妹是不可能带妹的,这辈子都不可能带妹的原创 2018-09-27 22:46:08 · 1077 阅读 · 0 评论 -
带妹玩转Vulnhub【一】
前言题目是不想在刷了,想学一学渗透测试的知识。由于是开头之作,所以会写的比较的详细,尽量让大家少走弯路。带妹是不可能带妹的,这辈子都不可能带妹的原创 2018-09-27 22:40:30 · 7568 阅读 · 3 评论 -
初识BashBunny
#前言这几天需要准备一个威胁演示的demo,正好手头上有BashBunny,因此我就测试了一波,特此记录。认识BashBunny首先可以从BashBunny的官网上找到很多有用的信息这是基本的三种模式,首先需要在3模式下插入电脑进行配置。网上关于BashBunny的介绍和教程不算太多,更多的可以通过官网和社区获得!这里我在youtube上找到找到一个的基础教程,建议大家可以前往查看。...原创 2018-09-23 01:01:31 · 3294 阅读 · 0 评论 -
带妹玩转Vulnhub【十一】
前言国庆第四天œ∑´千金散尽还复来开始主机发现netdiscover -r 192.168.43.0/24端口扫描nmap -A -p- -T4 192.168.43.232渗透测试80端口查看,emm没什么发现,针对smb服务我们可以使用enum4linux进行扫描,同样的使用dirb扫描一下目录可以看到backup目录,可以看到这应该是个网站的源码,下载下来,但...原创 2018-10-04 19:23:39 · 541 阅读 · 0 评论 -
带妹玩转Vulnhub【十】
前言国庆第三天!接下来会写的比较的粗略。生活越来越无助,哪位师傅能施舍点活开始主机发现netdiscover -r 192.168.43.0/24端口扫描nmap -A -p- -T4 192.168.43.7渗透测试从端口中可以看到很多信息,目标服务器开起来三个web服务,我们优先查看泄露信息最多的那个也就是8081端口,这是一个Joomlal开源框架,我们可以使用J...原创 2018-10-04 00:40:11 · 317 阅读 · 0 评论 -
带妹玩转Vulnhub【九】
前言国庆第三天,早上感觉回到了最初的起点!原创 2018-10-03 18:18:45 · 462 阅读 · 0 评论 -
带妹玩转Vulnhub【八】
前言国庆第二天,贼难受,找了一个app的靶场日了一天,最后发现需要比较多的web能力,不过所幸也是学到了很多东西。∂一杯酒,一包烟,一个破站日一天,大家好,我是王日天开始主机发现netdiscover -r 192.168.43.0/24端口扫描nmap -A -p- -T4 192.168.43.232渗透测试8080端口没有什么发现,扫描了一遍目录也是没什么收获,所以...原创 2018-10-03 00:13:40 · 380 阅读 · 0 评论 -
不破不立的app逆向-复现
前言偶然间看到的一篇漏洞分析报告,觉得挺有意思的,而且靶场的环境都还在,所以自己也来复现一把,体验下如何进行app的漏洞挖掘!开始获取目标靶场的入口地址首先是一个web页面可以看到是一个妹子,而且给的提示已经很直接了,注意一下哦,这是app的漏洞挖掘哦,所以找一下网站下是否有app。kali下进行目录扫描,不过查看源代码便可以看到app的下载路径分析测试接下来我们就需要对该app...原创 2018-10-02 20:50:13 · 851 阅读 · 0 评论 -
带妹玩转Vulnhub【六】
前言今晚的第二篇,没有什么要讲的,让我们好好的来排练一遍。开始主机发现netdiscover -r 192.168.43.0/24端口扫描nmap -A -p- -T4 192.168.43.132渗透测试一个登陆页面,目录扫描肯定还有些东西很快我们便可以得到第一个flag以及一些关键的信息当我开始尝试访问http://192.168.43.132/uploade...原创 2018-10-01 02:45:50 · 483 阅读 · 0 评论 -
angr学习【二】
前言这篇文章是一定要写的,虽然可能还不是很明白。题目二题目 https://github.com/angr/angr-doc/tree/master/examples/ais3_crackme IDA看一下,需要从命令行进行输入。那么就需要使用到claripy这个模块。claripy.BVS('arg1', n*8) 构造输入参数长度为8bytesentry_state...原创 2018-05-13 16:26:44 · 1673 阅读 · 0 评论 -
2018安恒杯一月赛 Reverse WP
前言第一次接触C++的程序,确实把我给绕晕了,很多基本的输入输入和函数都没有掌握,也就很难去分析了。这里学习了一波,记录一下。分析 程序打开有2M多,几千行代码。emmm。从该字符串入手, C++反汇编之后的函数,我们可能看不懂,但是IDA都给我们注释了,了解过C++的同学应该知道cout,cin,endl,<<<之类的代码,F5反汇编查看, is_le...原创 2018-05-06 19:01:58 · 1948 阅读 · 0 评论 -
python常见模块的使用string,hashlib,pycipher
前言经常写点东西,总结一下也挺好!-.-一、hashlib模块处理hash时常用首推还是看官网的文档 https://docs.python.org/3/library/hashlib.html 其实看了官方的说明,我顿时就不知道该写什么了。 例子拿去:>>> import hashlib>>> m = hashlib.sha25...原创 2018-02-11 21:44:06 · 2058 阅读 · 0 评论 -
Python常见编码转化
前言最近在做题遇到一些很捉鸡的事情,在编码转化上卡了很久,因此特就常见的编码做一个总结。 python中比较常见的两个编码转化模块binascii和libnum一、16进制转化为字符串import binasciifrom libnum import n2s,s2n还是由繁到简的顺序来说一下。 binascii模块中常用的binascii.hexlify()和binascii.unhexlif原创 2018-02-09 13:31:27 · 5875 阅读 · 0 评论 -
Reverse学习记录
真的好久没写点东西了,虽然在放暑假,但总有很多事情需要忙,还是感觉时间不太够。之前一直在看《逆向工程-核心原理》这本书,主要是针对Windows下的逆向,这本书很不错,刚一翻开我就着迷了。 以后如果有时间一定一定要学习一下window API编程,破解几个程序玩玩。 Reverse既可以很难,也可以很简单。GCTF2017有个debug.exe 我看有的WriteUp写的挺麻烦的,但有的仅仅是通原创 2017-08-14 15:39:13 · 462 阅读 · 0 评论 -
CTF中常用的zio模块笔记
哈哈。又到了写博客的时间了。 zio这个模块用了这么久,却一直没时间去看看 源码,真的是很可惜。 源码地址:https://github.com/zTrix/zio/blob/master/zio.py 建议大家去看看。 废话不多说让我们看看这个强大的工具都有哪些方法。def COLORED(f, color = 'cyan', on_color = None, attrs = None):原创 2017-07-22 16:23:47 · 2398 阅读 · 0 评论 -
python实现linux下的简单进程监控
最近看writeup看的有点头疼,深深感受到了自己的无知。确实还需要学习很多东西、一点一点的积累!加油!python确实很强大哦~,要想学好python就得自己多动手堆代码! 无聊写了一个进程监控的脚本,就当做是练习。其实最终实现的功能也很简单。 记录如下: 0x00: 首先这种写法要学会哦,虽然不知道具体有什么用吧,但是这代码写的,看着就很有水平!哈!def main(): whi原创 2017-07-21 20:03:38 · 8350 阅读 · 0 评论 -
CTF之堆溢出-unlink原理探究
来干!来干! 转战堆溢出,这东东确实接触的很少,听说很神奇很细腻。我也是初次接触就和大家一起共同学习下,也填补下这方面的空白。 https://sploitfun.wordpress.com/2015/02/26/heap-overflow-using-unlink/这篇文章讲的就是堆溢出的原理,不过全是英文,估计。。。慢慢看,不急。我就结合着它给的示例程序来分析下原理,以及如何利用堆溢出。原创 2017-06-12 23:45:14 · 10295 阅读 · 13 评论 -
CTF-PWN之fsp-utilize漏洞利用
写在前面:总结一下这次比赛的收获吧。其他方面的收获就不多说了。主要还是说说比赛的事。总共20道题也就一题是pwn..一开始不会做,经过师傅的点播之后,最终拿到shell。这道题就是一个很小的一个知识点,不过真佩服师傅老人家,咔!咔!咔!不到20分钟就做完了。贼溜!上题!!! 老规矩。先检查(其实无所谓啦,这几步是必做的工作)。 看到这个就要兴奋一下了。几乎啥保护都没开。直接溢出整段shel原创 2017-06-11 23:35:08 · 669 阅读 · 0 评论 -
CTF-浅尝64位栈溢出PWN
干了一早上终于把这道’难题’做出来了,实在是不容易。头一次完完全全的做出64位的pwn题,如果就栈溢出来说的话,其实感觉和32位的也差不多。至少这方面没有遇到太大的困难,做64位的题对汇编指令的要求就更高了。正好一边做题,一边多学点汇编。 收获是很大的。正文刚开始被一个逻辑漏洞cmp给卡着,一直没有跳到真正产生漏洞的地方,好不容易跳过去了,结果被我自己坑了(写脚本的时候,没有考虑缓冲区的影响,经常原创 2017-06-04 14:51:06 · 11129 阅读 · 0 评论