攻防世界
文章平均质量分 84
__N4c1__
rr
展开
-
getit 攻防世界 (有个坑)
分析代码常规题,但有个坑int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // al __int64 v5; // [rsp+0h] [rbp-40h] int i; // [rsp+4h] [rbp-3Ch] FILE *stream; // [rsp+8h] [rbp-38...原创 2019-07-30 13:59:53 · 2545 阅读 · 3 评论 -
攻防世界 zorropub
还是逆向比较有趣,学那些离散什么的完全提高不了肾上腺激素滴呢。。(●’◡’●)一个知识遗漏点(写给自己看的)sprintf()sprintf(buffer,format,argument)是指向缓冲区写入字符,format是格式,arg是要输入的东西,buffer是缓冲区。题目中的一段:sprintf(&s1[2*i],"%02x",(unsigned __int8)v11...原创 2019-09-26 22:43:30 · 791 阅读 · 0 评论 -
攻防世界Py-Py-Py
很坑的一道题。先得到一个pyc,立马反编译,第一个坑出现:(不知道是在线编译的一点失误还是出题的人故意而为)没看太多前面的,看到后面的print(),就把它换成python3的语句,打算把这个密码弄出来,然后发现一大堆报错,折腾了数分钟后,才突然醒悟:这是py2写的。。。emmmm,好坑,判断失败一次。得到密文:“这是隐写”果然没有这么简单。然后又陷入了第二个坑:拼命搜索pyt...原创 2019-09-19 18:36:39 · 1489 阅读 · 0 评论 -
攻防世界reversebox
小知识点:一般来说,我们写main函数,就定义main(),它的参数部分看似没有,实际上,main函数也是有参数的,只是在我们写时省略了。main函数的参数由三部分组成,分别是argc(int型,表示命令行参数的个数)、argv[](char数组型,指向命令行的每一个命令参数)、envp[](char数组型,指向环境变量)。说明:argc包括程序本身,所以它大于等于1。argv以NULL...原创 2019-09-19 12:32:09 · 505 阅读 · 0 评论 -
攻防世界4-1 盲水印
很基础的一道题。一顿操作后,发现双图,思路:用steg神器两个照片进行骚操作(啥都木有)盲水印盲水印解题关键,是找好工具。环境:python2pip install opencv-python然后,https://github.com/chishaxie/BlindWaterMark到上面这里找解密脚本。解密操作:python bwm.py decode day1...原创 2019-09-09 20:09:28 · 2595 阅读 · 3 评论 -
攻防世界 4-2 misc
4-2Eg qnlyjtcnzydl z umaujejmjetg qeydsn eu z bsjdtx tw sgqtxegc al kdeqd mgeju tw yrzegjsoj zns nsyrzqsx kejd qeydsnjsojEw ltm fgtk jds kzl tw sgqtxegc m kerr csj jds wrzc kdeqd eu qrzuueqzr-qeydsn...原创 2019-09-03 23:45:22 · 850 阅读 · 0 评论 -
攻防世界 app1
攻防世界app1虽然对很多安卓语法都很陌生,但是还是先做几道先来练练手,熟悉一下,还是要多学学安卓开发这一块,不然后来的很多难题都做不出来。。。。。。。┭┮﹏┭┮拉进android killer,反汇编,找到mainactivity开始分析, str1,就是获取输入的东西。 str2,就是获取上面的一个可疑字符串,上面的序号应该就是可疑字符串的序号。。然后考...原创 2019-08-26 19:15:34 · 1221 阅读 · 0 评论 -
re-for-50-plz-50 攻防世界
ELF for mips掌握点:mips掌握点:IDA插件使用有两种解题方法。先看比较简单无脑的·,大家都知道这个mips是不能完成反编译的。那么就有一种方法了,安装插件完成,插件官网:https://retdec.com/(国外网站速度比较慢)github下载插件,并解压到IDA插件目录(X:\IDA_Pro_v7.0\plugins)里。接下来安装retde...原创 2019-08-17 21:38:15 · 804 阅读 · 0 评论 -
攻防世界 crackme
很好的一道题,还能练习了一把在IDA中使用python脚本,不错,IDA很强大。预备知识:ESP定律esp简单介绍先查壳听说是北斗的壳。用ESP定律脱壳,这个太简单了,在call处的ESp在数据窗口中跟随,下个硬件断点,就到了OEP处,用简单的ODdump脱壳就行了。载入IDA,无脑f5,简单的异或,那么就来练习一波学习到的IDA中用python,这样提取数据...原创 2019-08-17 09:07:27 · 656 阅读 · 0 评论 -
攻防世界Normal RSA and easy RSA
准备学点密码学,(主要是开学了,课太水了,上课学正好)那先来看看两条简单的密码学。先来看看RSA。==========RSA的计算过程是:任选两个大质数p和q,p!=q,计算N=pq计算N的欧拉函数r(n)=(p-1)(q-1)任选一个e满足 1<e<r(n) ,且e与r(n)互质找到d,使e*d/r(n)=x……1(x是多少不重要,重要的是余数为1)至此(n,e)...原创 2019-08-24 23:55:28 · 3655 阅读 · 4 评论 -
攻防世界 转轮机加密
┭┮﹏┭┮今天无聊去看看密码学,然后写的脚本一大堆错,自闭了一会。o((>ω< ))o转轮机加密也就是wheel cipher谷歌一波,,自己想想一个轮子,带有很多字母,在那里转啊转,就很清楚了,自己做个出来看看最好理解了。就是数字密匙对应的行数,所对应的字母密匙的位置及其后面的字符串,拉到原来字符串的第一位,在它之前的就拉到后面去,手动提取更快哦!想想就ok。...原创 2019-08-24 22:33:23 · 6602 阅读 · 0 评论 -
攻防世界 掀桌子
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻脑洞大开的一条题,但很值得思考,学习先上个脚本import rea = 'c...原创 2019-08-13 22:57:23 · 2996 阅读 · 0 评论 -
Railfence 攻防世界
好恶心的题看起来是普通栅栏密码,然而清输入要解密的字符串ccehgyaefnpeoobe{lcirg}epriec_ora_g分为5栏时,解密结果为:cebgccfe}_en{eohplprgecrayoii_aoreg分为7栏时,解密结果为:cyperrocae{gireeol}eahfocec_gnbip_g????在尝试了所有可能数的栏,都还是不行,GG了,难道是其...原创 2019-08-04 20:52:55 · 7868 阅读 · 0 评论 -
攻防世界 maze (也是南邮的maze)
maze迷宫。根据题目,这应该是条关于走迷宫的题。需要一定的脑洞,最主要是要做过相似的题,不然第一次做,看伪c,会有点困难。下载后,看了一眼,判断应该不是windows的,拖进linux,file mazemaze: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpre...原创 2019-08-02 21:10:09 · 743 阅读 · 0 评论 -
defkthon-ctf Miscellaneous-300 攻防世界
知识点:linux脚本的编写(抄大神的脚本)压缩包特点的分析(不分析强行爆破也行可以)fcrackzip音频隐写分析:一个压缩包,解压一波,发现又是一个压缩包,而且用工具解压时发现一个有趣的现象:后一个文件名的名字是前一个的密码,那么就很简单了。这是一个伪破解为了应对以后的可能真的要一个一个破解而非直接给出密码的连环套压缩包,学习一下fcrackzip,方便...原创 2019-09-28 20:43:49 · 1734 阅读 · 1 评论