XCTF
0ne_
这个作者很懒,什么都没留下…
展开
-
XCTF-csaw2013reversing2
三种做法1、ida静态分析修改指令main函数反编译的代码由于运行之后的是乱码,所以可以猜测生成flag的函数没有执行,所以需要跳到生成flag的函数执行,但是前面的中断函数不能执行,需要nop掉,并且后面退出程序的函数不能执行,需要跳到弹框函数继续执行。(修改的路径和文件名不要有中文,我用ida修改的时候踩了坑,大家可以试一试)ida修改代码的方法:1、鼠标停留在要修改的...原创 2019-12-22 21:03:57 · 1322 阅读 · 3 评论 -
XCTF-ics-07
题目描述:工控云管理系统项目管理页面解析漏洞打开题目网址,点击项目管理进来之后,发现页面下方有一个view-source点击之后得到页面源码<!DOCTYPE html><html> <head> <meta charset="utf-8"> <title>cetc7</title&...原创 2019-12-17 16:27:06 · 463 阅读 · 0 评论 -
XCTF-ics-05
打开题目,根据题目提示找到设备维护中心点进去(其他点了都没用),没发现什么有用的东西点击了云平台设备维护中心后,发现url后面多了点东西,页面上也多了点东西,这里就是突破口随便改一下page后面传入的值,发现后面的东西会被打印在页面上,尝试php伪协议,构造payload如下page=php://filter/read=convert.base64-encode/r...原创 2019-12-09 21:08:42 · 333 阅读 · 0 评论 -
攻防世界-notsequence
ida反编译主函数需要满足三个条件,两个check函数和最后的v2==20,第一个函数内容为signed int __cdecl sub_80486CD(int a1){ int j; // [esp+0h] [ebp-14h] int v3; // [esp+4h] [ebp-10h] int i; // [esp+8h] [ebp-Ch] int v5; // ...原创 2019-09-22 13:44:33 · 1176 阅读 · 0 评论 -
攻防世界-crackme
查壳网上搜索了一下相关脱壳方法,下面将演示ESP定律脱壳按两下F8执行到pushad下面的call函数,在右边的ESP点击右键,下一个硬件访问端点,然后shift+F9发现ESP定律的落脚点,下方就是一个大跳转,继续F8执行跳转之后执行完之后就到了程序的真正入口点点击脱壳后,得到一个新的exe文件,查壳这样已经算是无壳了,ida打开新文件分析...原创 2019-09-22 17:25:02 · 782 阅读 · 0 评论