今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...
昨天打完的MAR DASCTF,來復個盤 不過就re做了 然后有事提前開溜了hhh,拿了drinkSomeTea和replace的三血心滿意足 蜜汁三血執念。 感覺這回的出題人好喜歡TEA啊 正好最近在整理加解密算法 ,就是TEA和XTEA都出了卻不帶XXTEA玩有點可惜 doge。 掃雷也復盤完了 好耶 Reverse drinkSomeTea 是一個邏輯超級明顯但是超 坑的題。 鑒於這是復盤, ...
2021-04-01 16:17 1 621 推薦指數:
今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...
web Ezfileinclude 首頁一張圖片,看src就可以看出文件包含 驗證了時間戳 嘗試用php://filter 讀源碼讀不到,以為只能讀.jpg,然后用../路徑穿越有waf 最后居 ...
web1 //省略了存儲序列化數據的過程,下面是取出來並反序列化的操作 $b = unserialize(read(write(seria ...
目錄 DASCTF_BUUCTF_May_pwn_wp 1、ticket checksec 題目分析 漏洞分析 利用思路 最終exp 2、 card ...
IDA打開之后按下Shift + F12查找到字符串,識別了一些不尋常的字符串 定位到,並且得到基本偽代碼 其中: sub_41257C一定是輸出函數 std::i ...
IDA打開之后按下Shift + F12找到字符串 定位到之后找到下面的cls,這是系統清屏指令。定位這個指令(原因是程序里執行了這個指令(易知)) 看到了大規模的變量賦值指令。但是仔細看 ...
直接爆破 根據start入口定位到main函數,看到了一些被賦值的元數據: 查看逆向代碼: 這段都是STL庫函數操作,因此比較復雜。我們試圖略過這些代碼,因為他們太復雜 (其實可以看到這些庫函數操作都相同,並且重復了24次——正好是flag的長度) (重復的代碼) 我們輸入 ...
babyshellcode 這題考無write泄露,write被沙盒禁用時,可以考慮延時盲注的方式獲得flag,此exp可作為此類型題目模版,只需要修改部分參數即可,詳細見注釋 superch ...