pwn1 考點:構造 shellcode,patch 匯編指令 IDA 查看反匯編,程序的邏輯很簡單如,如果 直接 f5 的話 IDA 可能識別不出來函數,問題出在 0x080484CF 這個地方 ...
簡單的做了兩個題,一道逆向,一道misc,其他題目,因為博主上課,時間不太夠,復現時間也只有一天,后面的會慢慢補上 先說RE ,一道很簡單的win 逆向,跟蹤主函數,R或者TAB按幾下, 根據esp返回地址,來確定,這里將字符串根據偏移地址依次入棧,在調用print函數后,又對字符進行了替換 因此flag很容易得到 Dbapp crackme F 看一下偽代碼 如下圖和匯編代碼一樣,做了一個賦值替 ...
2019-05-30 22:34 0 582 推薦指數:
pwn1 考點:構造 shellcode,patch 匯編指令 IDA 查看反匯編,程序的邏輯很簡單如,如果 直接 f5 的話 IDA 可能識別不出來函數,問題出在 0x080484CF 這個地方 ...
2021 西湖論劍 部分wp 太難了!!!大部分都解不出,無限期更吧。。。 misc 真·簽到 簽到 YUSA的小秘密 師弟發現用ste打開能看到flag,但是不完整,噪點太多了,然后就是查資料,查到一篇,https://cloud.tencent.com/developer ...
先水幾句,這次的題確實難啊,動用洪荒之力了,第一名的神仙也沒有全部做完。 官方說這次的題目有兩道沒被做出來,我猜應該是PWN和RE吧 本來我們是45名的,最后5分鍾那幫人啊,硬生生給我們擠出前50,我都想砸電腦了, 后來官方又說前65名成功獲得參賽資格,我去!又活了,但是無奈前50只刷掉 ...
Web babyt3 點進鏈接發現提示 估計是文件包含漏洞 嘗試包含index.php,發現一串base64編碼,解碼得到 繼續解碼hint,得到dir.php, ...
發在正文前 這應該是自己在安全圈摸爬滾打兩年多以來第一次正規的ctf比賽。沒解出flag,沒截圖,只提供了一些思路。 遙想往昔,初入大學,帶着對PT的向往,一個人穿行在幽暗的圖書館,翻閱啃讀一本本安全書籍(后來事實證明,純屬瞎折騰。在此也表達下對那些無師自通的大🐮深深的佩服之情),也從網上 ...
ROR 二進制位線性變換,直接上z3。(不知道為什么,python腳本被壓縮去掉空格了,各位將就看圖片吧。) TacticalArmed 單指令SMC解密執行。程序將一個一個完整的40字 ...
做了一天水了幾道題發現自己比較菜,mfc最后也沒懟出來,被自己菜哭 easycpp c++的stl算法,先讀入一個數組,再產生一個斐波拉契數列數組 main::{lambda(int)#1} ...
作為一個剛接觸CTF不到3個月的小白,抱着來學習的想法,參加了西湖論劍·2020中國杭州網絡安全技能大賽,只做出來2道題目,發一下WriteUp。 一、[CRYPTO]BrokenSystems 介紹大意是,有人黑進了加密系統並進行了篡改,剩下的就交給你了。 提供了3個文件 1.加密算法 ...