做题记录
文章平均质量分 52
饭饭啊饭饭
这个作者很懒,什么都没留下…
展开
-
逆向学习(1)
逆向总结一、常规解题方法1.使用strings/file/binwalk/IDA等静态分析工具收集信息,并根据这些静态信息进行google/github搜索2. 研究程序的保护方法,如代码混淆,保护壳及反调试等技术,并设法破除或绕过保护3.反汇编目标软件,快速定位到关键代码进行分析4.结合动态调试,验证自己的初期猜想,在分析的过程中理清程序功能3. 针对程序功能,写出对应脚本,求解出flag0x00 判断文件类型我们拿到的题目一般是一个二进制可执行文件,而其中的大部分不是Windows平台下原创 2022-03-10 10:54:44 · 305 阅读 · 0 评论 -
攻防世界-no-strings-attached
1.文件识别先运行一下这个文件查看文件类型2.IDA分析ELF文件,首先使用IDA打开F5 获取main函数的伪代码这里有四个函数,每个函数都跟进看看,发现 authenticate() 函数比较关键然后我们发现一个特殊的函数decrypt,根据字面的意思是加密,那么我们可以大概的猜测是一个对dword_8048A90所对应的字符串进行加密,这里我们有两种思维方式:第一种就是...原创 2020-04-24 16:11:17 · 582 阅读 · 0 评论 -
easyheap
首先,检查一下程序的保护机制,发现没开PIE,且got表可写然后,我们用IDA分析一下,发现没有show功能出现了很多sub_4008F1()函数我们一个个点开看一下,发现最后一个是创建,为了便于分析我们可以改成add(n)可以看出创建节点功能里,存在ptr[i]堆内容未初始化的漏洞经过分析,节点的结构体如下struct Obj{ char *Data; int Size...原创 2020-04-09 21:49:14 · 703 阅读 · 0 评论 -
xctfwp
首先将其拖进IDA64中查看一下根据代码可以得知猜对50次的数字后就可以get flag了但是实际上只给buf分配了0x30的空间buf 长度最长为 0x50 但是当输入大于 49 的时候不会被截断,所以我们只要覆盖到之前的 seed 就可以为所欲为了。同时注意到 seed 跟 buf 相差的偏移是 0x40,所以只要 68 个字符就可以溢出覆盖 seed 了。我们写入0x40的数据就可以...原创 2019-09-23 20:26:24 · 1189 阅读 · 0 评论 -
夏令营write up
pwn1简单的栈溢出问题可以看出buf的位置可能存在溢出pwn2这道题目和level3非常的相似,查询保护checksec只开启了NX保护 很明显的栈溢出漏洞,但是没有system函数和/bin/sh字符串了libc是Linux下的ANSI C的函数库。ANSIC是基本的C语言函数库,包含了C语言最基本的库函数。程序开始运行时,会把整个libc映射到内存中,此后在程序调用相关库函数时...原创 2019-08-09 19:41:53 · 371 阅读 · 0 评论 -
攻防世界cgpwn2
首先checksec,之后放入IDA中点进hello发现gets()函数可能会存在栈溢出,然后我们点进name发现 name 地址是固定的,那我们可以它写入 bin/sh ,接着看能不能找到system找到啦!所以这个题目的思路是:通过栈溢出漏洞,调用system函数,同时在name中写入"/bin/sh",把参数地址设置为name的首地址,就可以getshell了!gets() ...原创 2019-08-05 15:11:18 · 924 阅读 · 0 评论 -
when_did_you_born 栈溢出简单利用
直接放到IDA里看下:显而易见只要v5=1926,就可以看flag。但按照前面的逻辑不可以等于所以就涉及到了溢出。gets函数溢出,这道题关键v5一开始不为1926,后面必须是1926,所以通过栈可以知道,用v4覆盖v5下面利用缓冲区溢出,先输入v4字符串覆盖空间,然后再给v5赋值1926就好了,试试看,从ebp的偏移可以看出来v4距离v5需要覆盖8个字节这样就得到flag啦...原创 2019-08-05 10:15:00 · 599 阅读 · 0 评论 -
bugku 正则匹配
正则匹配常见的正则匹配字符:^:匹配一行字符串的开头. : 匹配任意字符,除了换行符[…]:匹配括号中的任一个,[amk] 匹配 ‘a’,‘m’或’k’[…]:不在[]中的字符:[abc] 匹配除了a,b,c之外的字符*:匹配0个或多个的表达式+:匹配1个或多个的表达式?:匹配0个或1个由前面的正则表达式定义的片段,非贪婪方式我们可以看bugku上的一道例题点开...原创 2019-07-29 20:38:59 · 645 阅读 · 0 评论 -
Pwn level题目
level0pwn一般套路1.找到栈溢出地址(就是搞事情的地址),基本上都是buf的地址,这个地址需要 用pwntools中的p32或p64进行转换,(若程序是32位的就用p32)才能pwntools中的sendline发送到远程连接2.构建shellcode,用一句话就行shellcode = asm(shellcraft.sh())3.构建payload,payload的基本构...原创 2019-07-29 20:20:58 · 1054 阅读 · 1 评论 -
bugku Misc总结
流量分析工具:wireshark套路:先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD 16进制编码的工具。文件格式分析文件形式文件头JPEG (jpg)FFD8FFPNG (png)89504E47ZIP504B0304GIF (gif...原创 2019-07-29 20:19:52 · 1342 阅读 · 0 评论 -
bugku 账号被盗了
第一步:打开链接发现是一个网页 想到抓包第二步:打开burpsuit第三步:显示false,改成true ,试试看第四步:得到一个网站链接打开,打开后自动下载一个叫123.exe的文件 发现是一个游戏网站第五步:根据大佬的提示跟游戏有关的,利用wireshark分析一下 筛选tcp流追踪一下User和pass第六步:发现了存在base64加密文字...原创 2019-07-19 18:03:44 · 1409 阅读 · 0 评论 -
bugku 白哥的鸽子
第一步:下载得到一个jpg文件 binwalk一下没有什么异常第二步:放入HxD里查看 看看开头结尾果然结尾有点问题然后百度知道了栅栏密码这个东西flag{w22_is_v3ry_cool}@@...原创 2019-07-19 17:38:54 · 231 阅读 · 0 评论 -
bugku 隐写3
第一步:下载文件得到一个压缩包 解压得到一个大白图片。第一感觉就是大白怎么只有头没有身子,所以想到修改图片的宽和高。 第二步:将它binwalk未发现夹杂文件 再放入HxD里查看第三步:将01 00改成 02 A7保存之后打开图片得到flagflag{He1l0_d4_ba1}...原创 2019-07-19 17:33:05 · 758 阅读 · 0 评论 -
bugku 二维码题目 多种方法解决、闪的好快、乌云邀请码
多种方法解决下载压缩包解压后是个exe文件,无法打开。放入winhex下分析,右边是一串类似base64编码的字符串。题目提示会得到一个二维码图片,百度了下图片和base64可以转化。用在线工具转化可以得到一个二维码,扫描一下就是flag啦KEY{dca57f966e4e4e31fd5b15417da63269}闪的好快第一步:下载下来是一个gif图片,并且是会动的...原创 2019-07-19 17:26:11 · 1641 阅读 · 0 评论