![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界
song-10
~
展开
-
攻防世界pwn(warmup&welpwn)
攻防世界pwn题题解记录原创 2020-05-21 10:35:48 · 439 阅读 · 0 评论 -
pwn-新手练习区
when did you born直接在IDA中分析,查看主逻辑:主逻辑不复杂,程序有两处输入,注意力集中在后一个输入,第二次输入时,只要覆盖v5的值,使其等于1926就能获取flag。其中,var_20对应变量v4,var_18对应变量v5,构造payload覆盖v5的值,获取flag:hello pwn同样的,放入IDA分析主逻辑:程序逻辑简单,而且函数s...原创 2019-09-26 20:32:46 · 342 阅读 · 0 评论 -
crypto-新手练习区
base64简单的base64解码,在线转码即可,也可以用python解码:import base64flag=base64.b64decode('Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9')Caesar凯撒密码,简单的移位密码,分析可知是单一的移位加密,密钥key=12,直接上脚本:str1='oknqdbqmoq{kag_t...原创 2019-07-17 10:36:48 · 1356 阅读 · 1 评论 -
web-新手练习区
view source直接翻看源码得到flag:get post两种传参方式,get可直接从地址栏中传递参数,post需要在控制台中传参:接着是用post传递:得到flag:robotsrobots协议,关于爬虫的,地址栏直接构造robots.txt,得到flag地址:访问即得到flag:backup备份文件,构造index....原创 2019-07-17 10:25:50 · 250 阅读 · 0 评论 -
Reverse-新手练习区-simple-unpack&&insanity
simple-unpack拿到文件先查壳,发现是upx的壳,elf文件直接放到kali里面构造命令脱壳脱壳后的文件丢进IDA,明文flag,insanity拿到的同样是elf文件,无壳,直接放到IDA,定位主函数逻辑简单,没啥好说的,直接跟踪strs,得到flag...原创 2019-06-01 23:41:55 · 1968 阅读 · 2 评论 -
Reverse-新手练习区-open_source
#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if...原创 2019-06-01 23:08:39 · 428 阅读 · 0 评论 -
Reverse-新手练习区-logmein
拿到得是二进制文件,直接丢进IDAvoid __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h] int v6; // [rsp+64h] ...原创 2019-06-06 22:31:27 · 1115 阅读 · 4 评论 -
Reverse-新手练习区-Hello, CTF
拿到的是可执行文件,运行一一下看看让输入serial,直接到ida,搜索字符“please input”到达后,f5查看伪代码大致逻辑为将用户输入的字符单个与v13字串单个进行比对,然后判断是否输入正确,v13对应的字串是16进制,直接用python转换过来即可s=bytes.fromhex("437261636b4d654a757374466f7246756e")...原创 2019-04-24 18:04:19 · 3338 阅读 · 0 评论 -
Reverse-新手练习区-game
拿到题目运行界面如下:ida中打开看起来很复杂,直接到OD单步跟一下搜索字符串,在关键点下断:发现程序在如下几处断点处会跳转进而重新输入,所以这里将这些跳转全部nop掉保存后运行程序,得到flag...原创 2019-04-24 17:51:46 · 297 阅读 · 0 评论 -
Reverse-新手练习-re1
拿到的是可执行文件,没什么好说的,放到OD中直接搜索字符串得到flag在IDA中稍微复杂点主函数中定位变量v6反过来写出flag即可原创 2019-04-24 17:42:30 · 456 阅读 · 0 评论