原文:BUUCTF--[V&N2020 公開賽]strangeCpp

測試文件:https: www.lanzous.com iauqjsd 代碼分析 先找到程序運行顯示處的代碼 在我查看第 行代碼,輸出字符串處時 中間插了一個byte 變量,找到引用處 我們首先需要看到第 行代碼,進入sub 函數 dword 實際就是我們第一處代碼的CPU數量,變量的值可以通過下面if條件,暴力解出值 。 通過這段代碼的第 , 行和上段代碼的第 行,我們可以解出flag 腳本 g ...

2020-04-01 00:07 1 612 推薦指數:

查看詳情

BUUCTF--[V&N2020 公開賽]CSRe

測試文件:https://www.lanzous.com/ib3cxpe 去混淆 獲取到信息: 有混淆 .NET文件 使用de4dot去混淆。 代碼分析 ...

Wed Apr 08 03:07:00 CST 2020 1 621
[V&N2020 公開賽]

HappyCTFd 考點: CVE-2020-7245 https://www.colabug.com/2020/0204/6940556/ 利用方式: 注冊一個如下賬號,這里郵箱為buu上的內網郵箱系統 前往/reset_password找回密碼 發送完成后把我們注冊的用戶名改一下 ...

Sun Mar 01 23:57:00 CST 2020 0 726
【pwn】V&N2020 公開賽 simpleHeap

【pwn】V&N2020 公開賽 simpleHeap 1、靜態分析 首先libc版本是ubuntu16的2.23版本,可以去buu的資源處下載 然后checksec一下,保護全開 拖入IDA中分析 去除了符號表,通過menu函數分析出有add、edit、show ...

Fri Aug 27 19:25:00 CST 2021 0 97
[V&N2020 公開賽]TimeTravel 復現

大佬友鏈(狗頭):https://www.cnblogs.com/p201821440039/ 參考博客: https://www.zhaoj.in/read-6407.html https://cjm00n.top/2020/02/29/V-N%E5%85%AC%E5%BC%80%E8 ...

Sat Mar 07 04:17:00 CST 2020 0 723
[V&N2020 公開賽]warmup

利用思路 沙盒,禁止了execve和fork syscall,所以不能打開子進程,需要在當前進程里讀入flag並輸出,利用 orw 打印flag exp 腳本 內容來源 [V&N2020 公開賽] pwn ...

Thu Mar 12 20:05:00 CST 2020 0 686
V&N2020 公開賽 easy_RSA

題目 分析 從題設代碼中可以得到的信息有 \[n=p*q*r \] \[d=invert(q^2,p^2) \] \[c=m^2\ mod\ r \] \[cipher=c^e\ mod\ n \] 同時,注釋中已經給出\(n ...

Thu Aug 27 06:00:00 CST 2020 0 497
刷題記錄:[V&N2020 公開賽]CHECKIN

題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:2020V&N 內部考核賽 WriteUp V&N公開賽2020 writeup 反彈shell 在用bash反彈失敗后就放棄了。。。慚愧。作為彌補,收集一下反彈shell腳本 反彈shell ...

Tue Mar 03 05:18:00 CST 2020 0 923
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM