自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Apache HTTP Server 路径穿越漏洞

发现对 Apache HTTP 服务器 2.4.50 中的 CVE-2021-41773 的修复不足。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可以成功。如果还为这些别名路径启用了 CGI 脚本,则可能允许远程执行代码。此问题仅影响 Apache 2.4.49 和 Apache 2.4.50,而不会影响早期版本。

2023-05-01 23:26:21 1406

原创 phpmyadmin反序列化漏洞

phpMyAdmin的Setup脚本用于生成配置。如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.php配置文件中包含任意PHP代码。由于配置文件被保存到了服务器上,未经认证的远程攻击者可以利用这个漏洞执行任意PHP代码。

2023-05-01 23:17:24 581

原创 buuctf re [羊城杯 2020]Bytecode

下载附件得到一个文本文档,存放的是python字节码。Python 代码先被编译为字节码后,再由Python虚拟机来执行字节码, Python的字节码是一种类似汇编指令的中间语言, 一个Python语句会对应若干字节码指令,虚拟机一条一条执行字节码指令, 从而完成程序执行。Python dis 模块支持对Python代码进行反汇编, 生成字节码指令。反编译py字节码,还原py源码在这里推荐一篇看雪好文仔细阅读文章后,来进行手工还原python源码。得到如下源码。反编译的py

2022-03-12 12:07:52 5628

原创 buu_re_crackMe

本题主要考察简单的绕过反调试,结合动态调试求值。查壳无壳32位ida分析输入用户名和密码。发现花指令,无法反编译。将jbe和aaa那行nop掉,也将产生的这些数据nop掉。最后得到这样。将所有左侧标红的地址选中,按p声明为函数,打开函数发现前面是Congratulations,后面是Please try again,并返回result值为1,所以v3==1。(下图没截完整)分析 sub_401830 函数发现里面有很多反调试的东西...

2022-02-15 14:19:11 702

原创 [BJDCTF2020]BJD hamburger competition

下载附件应用程序是一个有味道的游戏(属于untiy3D游戏),判断和逆向这类游戏参考此链接。分析 首先查看信息,无壳64位。再下载dnSpy-net,下载地址。 打开dnSpy,找到BJD hamburger competition_Data\Managed目录下Assembly-CSharp.dll文件打开。之所以要打开这个文件是因为unity在打包后,会将所有的代码打进一个Assembly-CSharp.dll的文件里面,通过这个...

2022-01-22 18:43:40 4917

原创 buu-re-CrackRTF

buu-re-CrackRTF

2022-01-13 20:22:22 2197

原创 buu-re-[HDCTF2019]Maze(花指令)

exeinfope查看信息脱壳ida分析首先jnz跳到下一条指令,相当于没跳转,先nop掉(选中前面的地址,然后Edit-Patch program-Assemble,输入no)下面call了一个错误的地址。先按d转化为数据(不能直接全nop掉,因为里面可能有有用的数据)然后逐个nop,Edit-Patch program-Change Byte,修改为0x90(先nop第一个,再nop第二个这样),详见链接。然后选中该部分代码按c,发现没有错误了。...

2022-01-10 22:28:25 2706

原创 WUSTCTF2021-re-平成第四杰

exeinfope查看信息发现py文件转化成的exe文件,则用pyinstxtractor将exe文件转成pyc文件。pyinstxtractor将exe转为pyc在网上找到pyinstxtractor.py文件,将此文件放在与目标文件同一文件夹下,打开控制台输入以下命令python pyinstxtractor.py 平成第四杰.exe操作后文件夹中生成以下文件夹在文件夹中找到struct文件和“平成第四杰”文件将“平成第四杰”文件后缀改为.pyc...

2022-01-09 15:06:49 483

原创 buu-re-SimpleRev

要点:小端序存储 爆破脚本编写分析:将文件拖入exeinfope,64位无壳。拖入ida转换伪代码发现关键函数。跟进后,分析函数。以上代码段分析见上图注释。printf("Please input your flag:"); while ( 1 ) { v1 = getchar(); if ( v1 == 10 ) break; if ( v1 == 32 ) { ++v2; } ...

2021-11-26 13:14:12 352

原创 buu-re-[FlareOn4]login

解压题目文件后,有一个html文档,点进去。查看源码。根据源代码可逆向写出C语言代码:#include <stdio.h>char data[37] = "PyvragFvqrYbtvafNerRnfl@syner-ba.pbz";int main(){ int i; for (i = 0; i < 37; i++) { if ((data[i] >= 'a' && data[i] < 'a'.

2021-11-25 23:47:50 3236

原创 UPX脱壳

upx脱壳以“buu re 新年快乐”题目为例。首先将题目解压后拖进Exeinfope可发现题目文件为32位,且加了upx壳,其实upx脱壳比较简单,但是我总是忘记步骤,因而记录一下。我们再cmd打开控制台,由于题目文件和upx脱壳工具保存在D盘中,故先输入“D:”进入D盘,再输入“cd upx脱壳工具的地址”。此时已经进入了upx脱壳工具的文件夹,文件夹里有upx.exe文件,故可输入“upx -d 目标文件所在位置”。完成脱壳后下方显示“Unpacked 1 file.”,表..

2021-11-11 23:13:44 4147

原创 CTF逆向工程:Windows下的ida动态调试

本次Windows下的ida动态调试主要以PYAble公众号上T6为例。首先打开题目文件要输入flag来判断正误。我们再将题目文件放入exeinfope发现是32位无壳。直接放入神器ida,搜索main函数。点进main函数,Tab键转化为伪代码,将未知函数改名。分析伪代码可知,若想得到flag,实际上就是将str1经过for循环加密后和自己输入的str2字符串作比较,若str1=str2,则输出...

2021-10-22 14:12:08 2621

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除