原文:2020網鼎杯 青龍組reverse:joker

main函數不能F ,原因堆棧不平衡 打開ida的general設置 勾選棧指針選項 修改出錯的地方的棧指針偏移,快捷鍵alt k,值改為 看綠色部分,棧偏移都是 AC了 這下,main函數 F 成功 但是,在main函數的偽代碼里還有一個encrypt函數不能F ,出現以下提示, 不能轉換成代碼 cannot convert to microcode 無法轉換成偽代碼 成因,部分指令無法被反編譯 ...

2020-06-17 14:39 0 555 推薦指數:

查看詳情

2020 青龍reverse:signal

主函數,從內存給v4賦值,進行vm_operad操作 vm_operad函數,會根據v4每一int大小的值進行switch選擇操作,v4是傳入參數,這里的接受變量是a1為int型數組 ...

Mon May 18 01:06:00 CST 2020 0 807
[ 2020 青龍]AreUSerialz

[ 2020 青龍]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龍]AreUSerialz

題目給了源碼 繞過is_valid(),php7.1+對類屬性的檢測不嚴格,所以可以用public來突破 繞過op=='2',使用數字2進行弱類型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
[ 2020 青龍]filejava

知識點 web.xml文件泄露 blind xxe 隨便上傳一個文件,然后點擊下載,抓包 看到有filename,猜測可能存在目錄穿越以及任意文件下載 ...

Tue May 19 02:41:00 CST 2020 0 1627
[ 2020 青龍]jocker

打開ida查看文件,按f5發現不能反編譯 找到這塊地址,並且把這里的棧指針修改正確 然后在按f5 接着改 然后f5反匯編 ...

Mon Aug 10 00:01:00 CST 2020 0 488
[ 2020 青龍]AreUSerialz

代碼審計的題目,考點為反序列化漏洞 從74行代碼可以看出需要傳入str參數,然后通過is_valid()判斷str中的字符是否在ascii碼32到125之間,最后在對其進行反序列化 ...

Tue Jul 07 17:57:00 CST 2020 0 497
2020青龍 web writeup

上午壓根沒web,而且簽到題有問題,又不能重新下發,愣是看着密碼發呆emmm,然后下午才放web,而且一個隊只能下發一個docker,就挺拖時間的,搞心態 AreUSerialz 源碼 嘗試 ...

Mon May 11 08:08:00 CST 2020 0 4079
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM