原文:buuctf—[2019紅帽杯]easyRE個人感悟與總結

被出題人干翻了,可惡 悲 收獲: .for循環里放在括號里第二個的函數一般是strlen 一般 我眼瞅着這個函數,和我平常敲c 代碼的時候經常寫的strlen很像,代入進去發現似乎確實是 v 是char數組 。 .放在memset后面且相隔很近的函數很可能是輸入函數 scanf之類 這道題和我之前做的幾道題都是,memset后面放個輸入的函數,而我每次都發現不了在哪兒輸入的 悲,還是記錄下來比較好 ...

2021-05-10 19:59 0 949 推薦指數:

查看詳情

BUUCTF [2019紅帽]easyRE WriteUp

題目地址 https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE 題解 IDA64打開,一開始F5報錯Decompilation failure: 400896: positive sp value has ...

Thu Apr 30 03:20:00 CST 2020 0 1495
2019 紅帽 Re WP

xx 測試文件:https://www.lanzous.com/i7dyqhc 准備 獲取信息 64位文件 IDA打開 使用Findcrypt腳本可以看到 結合文件名是xx,因此猜測代碼用到了xxtea加密方法 流程總結 因此,總 ...

Sat Nov 16 06:33:00 CST 2019 0 918
BUUCTF Misc [安洵 2019]Attack

BUUCTF Misc [安洵 2019]Attack 流量分析題,學到了一個新工具mimikatz mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從內存中抓到明文密碼。 Step1 Attack.pcap放進kali里foremost一下,得到一個加密 ...

Sat Sep 19 05:19:00 CST 2020 0 468
buuctf | [強網 2019]隨便注

1' and '0,1' and '1 : 單引號閉合 1' order by 3--+ : 猜字段 1' union select 1,database()# :開始注入,發現正 ...

Sat Oct 12 05:24:00 CST 2019 0 2009
2019紅帽-MISC-復盤WriteUp

前言:   前陣子玩了玩今年的紅帽,題目質量很高,值得記錄一下。   題目見:https://github.com/DrsEeker/redhat2019 0x01: Advertising for marriage 拿到題目,是一個500多M的RAW文件,可知這是一道內存取證題目 ...

Tue Nov 19 08:27:00 CST 2019 0 669
BUUCTF-[強網 2019]隨便注

0x00知識點:堆疊注入 在SQL中,分號(;)是用來表示一條sql語句的結束。試想一下我們在 ; 結束一個sql語句后繼續構造下一條語句,會不會一起執行?因此這個想法也就造就了堆疊注入。而unio ...

Wed Nov 13 06:16:00 CST 2019 0 410
BUUCTF--[ACTF新生賽2020]easyre

測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...

Thu Apr 09 09:46:00 CST 2020 2 1542
BUUCTF-[ACTF新生賽2020]easyre wp

將文件拖入EXE發現有UPX加殼,是32位程序 接下來將文件拖入kali,用upx -d ./easyre.exe指令解殼 再次將解殼之后的文件拖入EXE,顯示解殼成功 接下來將文件拖入ida 通過主函數的棧 ...

Mon Apr 05 20:19:00 CST 2021 0 426
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM