pwn1 考点:构造 shellcode,patch 汇编指令 IDA 查看反汇编,程序的逻辑很简单如,如果 直接 f5 的话 IDA 可能识别不出来函数,问题出在 0x080484CF 这个地方 ...
简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE ,一道很简单的win 逆向,跟踪主函数,R或者TAB按几下, 根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换 因此flag很容易得到 Dbapp crackme F 看一下伪代码 如下图和汇编代码一样,做了一个赋值替 ...
2019-05-30 22:34 0 582 推荐指数:
pwn1 考点:构造 shellcode,patch 汇编指令 IDA 查看反汇编,程序的逻辑很简单如,如果 直接 f5 的话 IDA 可能识别不出来函数,问题出在 0x080484CF 这个地方 ...
2021 西湖论剑 部分wp 太难了!!!大部分都解不出,无限期更吧。。。 misc 真·签到 签到 YUSA的小秘密 师弟发现用ste打开能看到flag,但是不完整,噪点太多了,然后就是查资料,查到一篇,https://cloud.tencent.com/developer ...
先水几句,这次的题确实难啊,动用洪荒之力了,第一名的神仙也没有全部做完。 官方说这次的题目有两道没被做出来,我猜应该是PWN和RE吧 本来我们是45名的,最后5分钟那帮人啊,硬生生给我们挤出前50,我都想砸电脑了, 后来官方又说前65名成功获得参赛资格,我去!又活了,但是无奈前50只刷掉 ...
Web babyt3 点进链接发现提示 估计是文件包含漏洞 尝试包含index.php,发现一串base64编码,解码得到 继续解码hint,得到dir.php, ...
发在正文前 这应该是自己在安全圈摸爬滚打两年多以来第一次正规的ctf比赛。没解出flag,没截图,只提供了一些思路。 遥想往昔,初入大学,带着对PT的向往,一个人穿行在幽暗的图书馆,翻阅啃读一本本安全书籍(后来事实证明,纯属瞎折腾。在此也表达下对那些无师自通的大🐮深深的佩服之情),也从网上 ...
ROR 二进制位线性变换,直接上z3。(不知道为什么,python脚本被压缩去掉空格了,各位将就看图片吧。) TacticalArmed 单指令SMC解密执行。程序将一个一个完整的40字 ...
做了一天水了几道题发现自己比较菜,mfc最后也没怼出来,被自己菜哭 easycpp c++的stl算法,先读入一个数组,再产生一个斐波拉契数列数组 main::{lambda(int)#1} ...
作为一个刚接触CTF不到3个月的小白,抱着来学习的想法,参加了西湖论剑·2020中国杭州网络安全技能大赛,只做出来2道题目,发一下WriteUp。 一、[CRYPTO]BrokenSystems 介绍大意是,有人黑进了加密系统并进行了篡改,剩下的就交给你了。 提供了3个文件 1.加密算法 ...