- 博客(11)
- 收藏
- 关注
原创 NSSCTF ID:709
这里虽然限制了我们的输入长度,但我们仍可以通过输入-1来绕过,原理大家可以看看参考。checksec和直接nc我就不写了,大家都知道,我们直接来看看IDA吧。读取我们两次输入,第一次是名字长度,第二次是名字。这里也找到了后门,直接开始写脚本来攻击了。
2024-06-19 14:05:30 117
原创 NSSCTF ID:100
就是在这里,我们看到了有gets,有system直接让gets溢出,然后执行system,说干就干,试试。代码逻辑就是我们输入等于11.28125就把flag给我们,去试试。大佬的方法是用溢出v1的值溢出,使v2的值为11.28125。后面看来大佬们的WP,才知道这里不能直接输入,需要转换一下。checksec一下,然后再直接连上去试试。发现他还是说我们是错的,这我就不是很明白了。没用,我们之间去IDA分析好了。后面看到还有一种方法。
2024-06-19 14:04:46 420
原创 NSSCTF ID:389
我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单。但这里好像还是被检查到了,自己看了一下代码,发现是空格也被过滤了,需要转义一下。这里我通过l\s绕过了ls的检测,后面也打算这样绕过。尝试了很多种绕过方法,终于成功了。这里顺便总结一下有哪些绕过方法。
2024-06-18 15:27:47 517
原创 BUUCTF 34 [WUSTCTF2020]level3
拖进IDA分析,可以发现这是一个base64加密,并且找到了加密字串。直接尝试base64解密,发现不对,所以码表肯定被换了。找了一会儿,找到了,这个函数,发现码表是在这里被换的。查壳,64位,无壳,直接丢在IDA里去分析。之后再利用脚本解密,得到。先写脚本把码表求出来。
2023-10-30 22:10:11 113
原创 BUUCTF 33 Youngter-drive
可以看到%s的值是Destination,在上面有一个比较,推测是在校验flag,再查看off_418004,找到两个关键字符串。可以看到这里将source复制给了Destination。然后在这个函数里发现了输入flag,source的值。看这里的关键部分就可以根据这里来解密flag。根据我们的分析来写出脚本,解出flag。然后我们再分别看一下下面的两个函数。在这个函数里面找到了flag。继续查看,发现这两个可疑字串。查壳,32位,有壳,先脱壳。然后我们在结合起来分析一下。然后再拖进IDA分析。
2023-10-30 22:09:36 51
原创 BUUCTF 31 [MRCTF2020]Xor
直接反编译,发现不行,跳到sub_401020函数,再反编译,之后从左侧函数栏选则main函数,得到。做一下修改,这样看起来就清楚多了,输入一个flag,然后后面对flag进行了一个异或操作。得出MRCTF{@_R3@1ly_E2_R3verse!则flag{@_R3@1ly_E2_R3verse!再查看一下key,现在就可以根据这些来写脚本了。查壳,无壳32位,拖入IDA中分析。
2023-10-30 22:08:58 100
原创 BUUCTF 21_30
发现这里也还不对,再仔细观察IDA发现,在这个if里有做异或运算,然后我们再把这里的异或运算写进脚本里,就得到了正确的结果(但其实这里还是不太明白,这里不应该是判断条件吗,怎么会做异或运算)放入IDA中分析,标红的部分很明显,之后尝试了好几次F5都没有用,应该就是这里的问题,网上查了很多,才知道这里是花指令,找到了两种解决的方法,先说成功的一种。这里是很多中方式也没搞清楚这是啥,请假了一下学密码学的队友,像是RSA,但是好像没有p,q,上网找了一个分解因数的工具,yafu,分解因数,得到p,q.
2023-08-13 12:22:43 214 1
原创 BUUCTF 11_20
这道题虽然做出来了,但是感觉还是不是很清楚,这里WP就不写了,但是这里有一个很好,很详细的WP,推荐给大家,希望能帮助大家。然后我们可以写脚本,(写脚本这里其实卡了很久,一直在不停的试,现在感觉做这个还是没有太多方法,感觉自己分析的可能还是不是很清楚,有些地方只能猜,如果有大佬知道怎么分析的话,请一定要教教我,真的很想学明白!这是第二篇文章,有些地方是很早之前参考的CSDN的大佬的,我尽可能的吧我所参考的大佬都列出来了,但有些确实记不起来了,如果有撞了的话,很抱歉,请私信我。
2023-05-23 15:14:46 905
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人