安全
不会掉发啊啊啊啊
此人很懒,什么都没有写mmm
展开
-
buu ctf [FlareOn6]Overlong
1.overlong的意思为太长了的意思,可能是提示2.ida 打开,主函数如下前几行都没毛病,7,8,9可能潜在,看看第七行的函数没什么异常,再看看7行传过去的参数,&unk_402008,和后面的28,但是unk的长度绝对超过了2820b7-2008=AF,修改程序,保存,运行,不行。。。。。。。。看看大佬的wp,是用的x64dbg(32)然后使用x64dbg的时候需要配置一下修改完后后面的代码也跟着改变了,不行,大佬的wp说改栈里面的内容,但是我找不到。flag{I_a_原创 2020-08-07 21:19:57 · 1291 阅读 · 0 评论 -
[WUSTCTF2020]level4 wp
1.ida打开发现什么都没有,但是注意struct ,left, right,data structure用kail运行一下先说了type1和type2,但是type3不给说,就是flag了,主要是得知道1和2是那种遍历方式肯定有一种是中序遍历!这俩个开头都一样,那就没有先序遍历了这道题的flag就是先序了,wuctf,后序遍历最后一个应该是w然后根据自己学的知识获得flagwctf2020{This_IS_A_7reE}...原创 2020-08-06 19:41:18 · 865 阅读 · 0 评论 -
[GKCTF2020]BabyDriver
1.用ida打开,上面什么失败成功就不说了,但是倒数第二行的好像之前做过的maze。。看看这个**********真的是迷宫,而且只能有一种路径,要不然flag就不一样了。__int64 __fastcall sub_140001380(__int64 a1, __int64 a2){ __int64 v2; // rbx __int64 v3; // rdi __int64 v4; // rax int v5; // ecx __int16 *v6; // rsi __in原创 2020-08-05 20:18:20 · 614 阅读 · 0 评论 -
WUSTCTF2020]level2 wp
1.ida打开upx加壳了,脱壳但是用软件脱不了,于是用虚拟机脱壳,脱壳成功用ida打开然后看一下字符串就找到了wctf2020{Just_upx_-d}flag{Just_upx_-d}原创 2020-08-05 19:47:52 · 641 阅读 · 0 评论 -
[WUSTCTF2020]level1
用ida打开level,查看字符串,有一个很明显的flag,打开,汇编int __cdecl main(int argc, const char **argv, const char **envp){ FILE *stream; // ST08_8 signed int i; // [rsp+4h] [rbp-2Ch] char ptr[24]; // [rsp+10h] [rbp-20h] unsigned __int64 v7; // [rsp+28h] [rbp-8h] v.原创 2020-08-05 17:47:43 · 1690 阅读 · 0 评论 -
BJDCTF2020]BJD hamburger competition
1.第一次做这样的题,上一次有一个坦克大战,好像还讲过。2.Android平台的apk包可以直接解压,看是否有./assets/bin/Data/Managed目录,也可以查看lib文件夹下面包含的一些so,如果有libmono,libunity等模块,基本可以确定是unity游戏了。Android平台中C#编写的主逻辑模块代码静态编辑之后存储于Assembly-CSharp.dll文件中。因为unity的跨平台,Android平台是unity编译的游戏,那么其对应的IOS平台上也是unity编译出来的原创 2020-08-05 17:01:08 · 962 阅读 · 2 评论 -
[HDCTF2019]Maze
1.拖入ida后发现打不开,可能是加壳了,脱壳,成功打开。2.查看字符串b ‘Here is the flag:flag{%s}’,0Ah,0.data:004080DF align 10h.data:004080E0 aTryAgain db ‘Try again…’,0Ah,0这一段代码不能查看文本格式的图,但是最上面的哪一个可以,有点不一样,有红色的,之前做过一道花指令的题目,这个题目就是花指令的。jnz short near pt原创 2020-08-04 22:16:02 · 1127 阅读 · 0 评论 -
WMCTF之easy re
1.又是一个零输出的比赛,又是动态调试的题,第二次做动态调试的题。。。。2.第一次使用x64dbg。我才知道人家调试用的是步过(出),我调试的时候用的是步进。解题:用ida打开之后什么都没有,现在大的比赛难道都不需要使用ida进行字符串变换吗?害。64位不能使用OD,询问了大佬发现是使用x64dbg。输入flag的题要么是字符串变换,要么就是这个类型的题,输入进去之后和内存里的字符串进行比较。这道题只有调试看内存了。然后我就是用我的步进方法设置断点,因为是步进所以就费一些时间,然后我就点运行,然后原创 2020-08-04 18:57:00 · 463 阅读 · 0 评论 -
buuctf [GWCTF 2019]xxor 19
1.先把下载下来的文件改成exe文件,2.查看文件是多少位的3.ida打开4.主函数,伪代码查看先从最后面开始看,当if()体里面的值=1的时候才是我们想要的点开函数signed __int64 __fastcall sub_400770(_DWORD *a1){ signed __int64 result; // rax if ( a1[2] - a1[3] != 2225223423LL || a1[3] + a1[4] != 4201428739LL || a1[2] - a原创 2020-07-31 22:26:07 · 1343 阅读 · 1 评论 -
BUU ctf 之[ACTF新生赛2020]rome
1.这是一道简单的写脚本的题吧,不是很难。2.查看字符串,定位,查看伪代码int func(){ int result; // eax int v1; // [esp+14h] [ebp-44h] int v2; // [esp+18h] [ebp-40h] int v3; // [esp+1Ch] [ebp-3Ch] int v4; // [esp+20h] [ebp-38h] unsigned __int8 v5; // [esp+24h] [ebp-34h] unsi原创 2020-07-26 22:29:44 · 2165 阅读 · 0 评论 -
buuctf re之[BJDCTF2020]easy(od的使用)
学到的知识会简单的使用od了1.反编译的截图如图好像啥都没有啊0_0,但是看函数名称main上面的ques,不就是question吗点开这还有打印的*和空格,有嫌疑。但是不会看别人的wp,有两种方法,修改eip,不会,放弃!2,计算,然后写脚本,打印但是我才用的是之前nop()那道题的方法,改一下,让他自己运行,但是他不想nop那样,旁边有hex,于是使用od,改一下一个函数值,让他跳转到ques函数,即可发现,由于操作失误,改了3个,所以打印了3个注意区分哈!HACKIT4FUN原创 2020-07-23 21:43:41 · 860 阅读 · 0 评论 -
buuctf 之 simplerev
这个为64位文件需要学到的知识:小端序存储拖入ida打开通过分析可知,最重要的部分是在Decry()函数打开dercy函数unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h原创 2020-07-20 13:07:52 · 3576 阅读 · 1 评论 -
BUU ctf之不一样的flag
思考:不一样的flag!!!不一样1.用ida32位打开,看下字符串,如下最上面的.data:00402000 0000001A C *11110100001010000101111#有点猥琐。2.打开主函数,反汇编int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5;原创 2020-07-17 21:56:09 · 2251 阅读 · 0 评论 -
buu ctf之reverse3 wp
1.老方法ida打开,看字符串,看伪代码,找到主函数!反编译后的主函数中间加星号的是对我们输入的字符串进行了操作。一会再看。2.思路:对我们输入的字符串,进行图中函数的变换,然后进行for ( j = 0; j < v8; ++j )Dest[j] += j;然后和str2进行比较,相等就正确了!点一下str2变量,发现是:e3nifIH9b_C@n@dH3.中间函数是void *__cdecl sub_411AB0(char *a1, unsigned int a2, int *a原创 2020-07-17 21:31:30 · 1020 阅读 · 1 评论 -
BUU ctf之xor
需要用的知识点:两次xor等于没有xor学到的软件操作:shift+e提取字符数组!!!!1.主函数反汇编得到伪代码下面展示一些 内联代码片。下面展示一些 内联代码片。int __cdecl main(int argc, const char **argv, const char **envp){ char *v3; // rsi int result; // eax signed int i; // [rsp+2Ch] [rbp-124h] char v6[264]; // [原创 2020-07-15 10:45:44 · 2245 阅读 · 0 评论