原文:DASCTF五月線上賽 BScript blink

BScript 個exe,都有upx殼,每個程序都差不多,先脫upx 然后進里面分析,隨便找了個 拖進ida 要將ans倒序,看ans 在data: 處,看里面內容 我對PE文件還比較熟悉,明顯可以看出 是PE頭的部分,再去看 , ,是MS DOS的部分,由此可判斷只要將這些部分拼成一個PE就可以了,但在踩了坑后發現,不只有一種格式,在分析了近二十個文件后,確認共有三種格式: ,存在 處,長度為 ...

2020-05-24 09:34 0 751 推薦指數:

查看詳情

安恆 DASCTF 7

比賽介紹 安恆 DASCTF 7 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...

Sun Jul 26 05:48:00 CST 2020 3 1068
【pwn】DASCTF Sept 九

【pwn】DASCTF Sept 1、hehepwn 先查看保護,棧可執行,想到shellcode 這題需要注意shellcode的寫法 拖入ida中分析 一直以為iso scanf不能棧溢出,后來發現我是shabi 先進入sub_4007F9()函數 有個read ...

Fri Oct 01 04:33:00 CST 2021 0 213
DASCTF 安恆七wp

web Ezfileinclude 首頁一張圖片,看src就可以看出文件包含 驗證了時間戳 嘗試用php://filter 讀源碼讀不到,以為只能讀.jpg,然后用../路徑穿越有waf 最后居 ...

Sun Jul 26 06:40:00 CST 2020 0 1197
DASCTF4web題Ezunserialize

0x00題目源碼 0x01 反序列化漏洞 __destruct魔法函數:當對象結束其生命周期時(例如對象所在的函數已調用完畢),系統自動執行析構函數。 __tostring魔法函數 ...

Fri May 01 23:12:00 CST 2020 0 613
DASCTF 7 - 安全,安全,還是xxx的安全(Writeup)

題分析 題目上來是買flag的,一開始我真的以為買flag給flag,聯想到了邏輯漏洞,但是測試后發現線程十分安全(一旦多了就自斷請求失敗!),直接又通過url聯想到了flask的SSTI,但是測試了后username參數過濾很嚴格,emmm陷入了沉思 直到Hint放出來才知道是SQL注入 ...

Mon Aug 02 08:40:00 CST 2021 0 265
[DASCTF 2020 6團隊] MISC

鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取碼:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...

Mon Jun 29 19:19:00 CST 2020 0 817
2022 DASCTF SU_message

一個傻逼內核題,遠程傳文件傳了倆小時,到比賽結束都沒成功傳上去,現在心情很糟糕,所以也不想寫思路了,就貼一下exp,證明我打通了。。。(雖然wp提交還沒結束,但是零解題貼下exp沒啥問題吧?) ...

Sun Mar 27 02:26:00 CST 2022 2 610
刷題[安恆DASCTF2020四春季]Ez unserialize

解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過兩個函數處理后再反序列化。 C類中有tostring魔法方法, ...

Sun Apr 26 18:13:00 CST 2020 0 1534
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM