自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 NSSCTF ID:709

这里虽然限制了我们的输入长度,但我们仍可以通过输入-1来绕过,原理大家可以看看参考。checksec和直接nc我就不写了,大家都知道,我们直接来看看IDA吧。读取我们两次输入,第一次是名字长度,第二次是名字。这里也找到了后门,直接开始写脚本来攻击了。

2024-06-19 14:05:30 21

原创 NSSCTF ID:100

就是在这里,我们看到了有gets,有system直接让gets溢出,然后执行system,说干就干,试试。代码逻辑就是我们输入等于11.28125就把flag给我们,去试试。大佬的方法是用溢出v1的值溢出,使v2的值为11.28125。后面看来大佬们的WP,才知道这里不能直接输入,需要转换一下。checksec一下,然后再直接连上去试试。发现他还是说我们是错的,这我就不是很明白了。没用,我们之间去IDA分析好了。后面看到还有一种方法。

2024-06-19 14:04:46

原创 NSSCTF ID:3875

这个直接nc上,然后根据提示输入 echo $FLAG就能得到了。

2024-06-18 15:29:40 171

原创 NSSCTF ID:390

没用,接下来去分析一下代码,进IDA。直接checksec一下,64位。然后就是写攻击脚本了。

2024-06-18 15:28:50 138

原创 NSSCTF ID:389

我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单。但这里好像还是被检查到了,自己看了一下代码,发现是空格也被过滤了,需要转义一下。这里我通过l\s绕过了ls的检测,后面也打算这样绕过。尝试了很多种绕过方法,终于成功了。这里顺便总结一下有哪些绕过方法。

2024-06-18 15:27:47 125

原创 BUUCTF 34 [WUSTCTF2020]level3

拖进IDA分析,可以发现这是一个base64加密,并且找到了加密字串。直接尝试base64解密,发现不对,所以码表肯定被换了。找了一会儿,找到了,这个函数,发现码表是在这里被换的。查壳,64位,无壳,直接丢在IDA里去分析。之后再利用脚本解密,得到。先写脚本把码表求出来。

2023-10-30 22:10:11 93

原创 BUUCTF 33 Youngter-drive

可以看到%s的值是Destination,在上面有一个比较,推测是在校验flag,再查看off_418004,找到两个关键字符串。可以看到这里将source复制给了Destination。然后在这个函数里发现了输入flag,source的值。看这里的关键部分就可以根据这里来解密flag。根据我们的分析来写出脚本,解出flag。然后我们再分别看一下下面的两个函数。在这个函数里面找到了flag。继续查看,发现这两个可疑字串。查壳,32位,有壳,先脱壳。然后我们在结合起来分析一下。然后再拖进IDA分析。

2023-10-30 22:09:36 44

原创 BUUCTF 31 [MRCTF2020]Xor

直接反编译,发现不行,跳到sub_401020函数,再反编译,之后从左侧函数栏选则main函数,得到。做一下修改,这样看起来就清楚多了,输入一个flag,然后后面对flag进行了一个异或操作。得出MRCTF{@_R3@1ly_E2_R3verse!则flag{@_R3@1ly_E2_R3verse!再查看一下key,现在就可以根据这些来写脚本了。查壳,无壳32位,拖入IDA中分析。

2023-10-30 22:08:58 87

原创 BUUCTF 21_30

发现这里也还不对,再仔细观察IDA发现,在这个if里有做异或运算,然后我们再把这里的异或运算写进脚本里,就得到了正确的结果(但其实这里还是不太明白,这里不应该是判断条件吗,怎么会做异或运算)放入IDA中分析,标红的部分很明显,之后尝试了好几次F5都没有用,应该就是这里的问题,网上查了很多,才知道这里是花指令,找到了两种解决的方法,先说成功的一种。这里是很多中方式也没搞清楚这是啥,请假了一下学密码学的队友,像是RSA,但是好像没有p,q,上网找了一个分解因数的工具,yafu,分解因数,得到p,q.

2023-08-13 12:22:43 176 1

原创 BUUCTF 11_20

这道题虽然做出来了,但是感觉还是不是很清楚,这里WP就不写了,但是这里有一个很好,很详细的WP,推荐给大家,希望能帮助大家。然后我们可以写脚本,(写脚本这里其实卡了很久,一直在不停的试,现在感觉做这个还是没有太多方法,感觉自己分析的可能还是不是很清楚,有些地方只能猜,如果有大佬知道怎么分析的话,请一定要教教我,真的很想学明白!这是第二篇文章,有些地方是很早之前参考的CSDN的大佬的,我尽可能的吧我所参考的大佬都列出来了,但有些确实记不起来了,如果有撞了的话,很抱歉,请私信我。

2023-05-23 15:14:46 242

原创 BUUCTF reverse1-10

这道题非常的简单。先查壳,发现没有壳直接拖入IDA分析,flag直接就出来了。

2023-05-21 16:35:50 174 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除