- 博客(70)
- 收藏
- 关注
转载 博客迁移
准备将博客从cnblogs迁移到github pages,cnblogs不再更新新博客地址目前的打算是使用hugo生成静态页面今后会逐步迁移,欢迎新老朋友继续交流~转载于:https://www.cnblogs.com/WangAoBo/p/9253258.html...
2018-07-02 12:14:00
237
转载 Reverse is Multiplex, You Need PinTools.
Read this slide:pin_in_CTF.pdfAnd this link:pin_in_CTF转载于:https://www.cnblogs.com/WangAoBo/p/pintools_in_ctf_reverse.html
2018-05-28 16:10:00
213
转载 ISCC2018_leftleftrightright-Writeup
leftleftrightright(150)这个题学到了不少东西,值得认真写一下下载好文件后发现是upx的壳,upx -d直接脱掉后运行,发现是经典的check输入的题目(作为一个linuxer,首先用wine模拟运行了一下,这也为我后来的解题减少了不少麻烦,后边会说到)ISCC2018_re150 [master●●] file leftleftrightright.exe...
2018-05-23 21:54:00
381
转载 如何在linux主机上运行/调试 arm/mips架构的binary
如何在linux主机上运行/调试 arm/mips架构的binary原文链接M4x@10.0.0.55本文中用于展示的binary分别来自Jarvis OJ上pwn的add,typo两道题写这篇教程的主要目的是因为最近想搞其他系统架构的pwn,因此第一步就是搭建环境了,网上搜索了一波,发现很多教程都是需要树莓派,芯片等硬件,然后自己编译gdb,后来实践的过程中发现可以很简单地使...
2018-04-10 19:57:00
259
转载 强网杯2018 - nextrsa - Writeup
强网杯2018 - nextrsa - Writeup原文地址:M4x@10.0.0.55所有代码均已上传至我的github俄罗斯套娃一样的rsa题目,基本把我见过的rsa套路出了一遍,值得记录一下level 0QWB_nextrsa [master●] python exp.py[+] Opening connection to 39.107.33.90 on port...
2018-03-26 21:33:00
7379
转载 HITCON-Training-Writeup
HITCON-Training-Writeup原文链接M4x@10.0.0.55项目地址M4x's github,欢迎star~更新时间5月16复习一下二进制基础,写写HITCON-Training的writeup,题目地址:https://github.com/scwuaptx/HITCON-TrainingOutlineBasic KnowledgeIn...
2018-03-14 22:49:00
612
转载 《旅行青蛙》反编译/破解过程
Copyright@M4x, 小学生 from 10.0.0.55原文地址:这篇博客是应学姐之邀给学弟学妹写的扫盲教程,较为基础前言破解旅行青蛙的初衷很简单,女朋友想养青蛙,三叶草长得太慢,作为一名二进制黑阔又不愿屈服于网上小广告成堆又不知道有没有后门的破解版,于是就参考知乎的高赞回答自己给旅行青蛙添加了无限三叶草和无限抽奖券的功能。受桐姐之邀,给学弟学妹简单介绍一下反...
2018-02-05 19:43:00
524
转载 afl-fuzz技术初探
afl-fuzz技术初探转载请注明出处:http://www.cnblogs.com/WangAoBo/p/8280352.html参考了:http://pwn4.fun/2017/09/21/AFL%E6%8A%80%E6%9C%AF%E4%BB%8B%E7%BB%8D/http://blog.youkuaiyun.com/youkawa/article/details/45696317...
2018-01-13 19:33:00
178
转载 [转]Jarvis OJ- [XMAN]level2/3_x64-Writeup
学弟写的挺好的,我就直接转过来了原文链接:http://www.cnblogs.com/ZHijack/p/7940686.html两道64位栈溢出,思路和之前的32位溢出基本一致,所以放在一起在这两道中体现的32位和64位的主要区别在于函数参数传递的方式在32位程序运行中,函数参数直接压入栈中 调用函数时栈的结构为:调用函数地址->...
2017-12-03 18:34:00
139
转载 hackme.inndy.tw的一些Writeup(5月30更新)
hackme.inndy.tw的一些Writeup(6月3日更新)原文链接:http://www.cnblogs.com/WangAoBo/p/7706719.html推荐一下https://hackme.inndy.tw/scoreboard/,上边有一些很好的针对新手的题目,但网上能搜到的Writeup很少,因此开了这篇博文记录一下部分目前解出的题目(主要是pwn和r...
2017-10-21 21:35:00
23461
转载 IDA pro 6.8显示中文字符串的方法
IDA pro 6.8设置显示中文字符串的方法M4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7636335.htmlIDA是一款强大无比的反编译软件,但对中文的支持一直都差了一些,这篇博文记录一下设置strings window和F5后的伪代码显示中文的方法分两步进行找到IDA安装路径下的cfg\ida.cf...
2017-10-08 00:33:00
1007
转载 Jarvis OJ - [XMAN]level2 - Writeup
Jarvis OJ - [XMAN]level2 - WriteupM4x原创,转载请标明出处http://www.cnblogs.com/WangAoBo/p/7622091.html题目:分析:下载的文件先checksec检查保护机制没有开栈保护和装载地址随机化拖到IDA中查看,shift+F12搜索字符串,发现了/bin/sh...
2017-10-02 19:06:00
148
转载 Jarvis OJ - [XMAN]level1 - Writeup
Jarvis OJ - [XMAN]level1 - WriteupM4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html题目:分析checksec检查保护机制如下,NX没开,可以通过执行shellcode来get shell拖到IDA中,查看函数的流程,vulnerabl...
2017-09-25 21:56:00
153
转载 Jarvis OJ - [XMAN]level0 - Writeup
Jarvis OJ - [XMAN]level0 - WriteupM4x原创,转载请标明出处http://www.cnblogs.com/WangAoBo/p/7591552.html来补jarvis pwn的分析了,之后几天会全都补回来tell me something与level0类似,不再写详细Writeup题目:分析:...
2017-09-25 13:52:00
187
转载 Jarvis OJ - class10 -Writeup
Jarvis OJ - class10 -Writeup转载请注明出处:http://www.cnblogs.com/WangAoBo/p/7552266.html题目:Jarivs OJ的一道misc,记录这道题的Writeup主要是想记录解题的脚本分析:文件下载后是纯数据,binwalk发现为两段zlib压缩后的数据,其中第2段为default c...
2017-09-19 15:53:00
213
转载 Whctf - OLDDRIVER - Writeup
Whctf - OLDDRIVER - Writeup转载请标明出处http://www.cnblogs.com/WangAoBo/p/7541536.html题目:分析:给了10组RSA的加密信息,共有10个公钥,并且所有的n都是互质的,因此想到了低加密指数广播攻击放两个学习链接:http://bobao.360.cn/learning/...
2017-09-18 09:25:00
499
转载 Whctf 2017 -UNTITLED- Writeup
Whctf 2017 -UNTITLED- Writeup转载请表明出处http://www.cnblogs.com/WangAoBo/p/7541481.html分析:下载下来的附件是一个py脚本,如下 1 from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long 2 ...
2017-09-18 09:11:00
639
转载 python使用libnum,gmpy2快速解RSA
直接贴出Pcat师傅的解题脚本 1 # -*- coding:utf8 -*- 2 __author__='pcat@chamd5.org' 3 import libnum 4 import gmpy2 5 6 n=73069886771625642807435783661014062604264768481735145873508846925735521...
2017-09-13 10:55:00
880
转载 pwnable.kr-echo1-Writeup
pwnable.kr - echo1 - writeup原文链接:https://www.cnblogs.com/WangAoBo/p/pwnable_kr_echo1.html旧题新做,发现这道题能用不少姿势漏洞分析64位程序,没有开任何保护pwnable_echo1 [master●●] check echo1 echo1: ELF 64-bit ...
2017-09-03 17:56:00
200
转载 Jarvis OJ - 栈系列部分pwn - Writeup
最近做了Jarvis OJ的一部分pwn题,收获颇丰,现在这里简单记录一下exp,分析过程和思路以后再补上Tell Me Something此题与level0类似,请参考level0的writeuphttp://www.cnblogs.com/WangAoBo/p/7591552.html 1 #!/usr/bin/env python...
2017-08-13 01:09:00
217
转载 Jarvis OJ - 软件密码破解-1 -Writeup
Jarvis OJ - 软件密码破解-1 -Writeup转载请标明出处http://www.cnblogs.com/WangAoBo/p/7243801.html记录这道题主要是想记录一下动态调试的过程题目:分析:刚开始拿到这道题目还是想用IDA静态分析,但无奈函数太多找不到关键函数,看别人Writeup也只是说关键函数为sub_401BB0但不...
2017-07-27 11:16:00
123
转载 Jarvis OJ - DD-Hello -Writeup
Jarvis OJ - DD-Hello -Writeup转载请注明出处http://www.cnblogs.com/WangAoBo/p/7239216.html题目:分析:第一次做这道题时,file查看发现是OS X和IOS的可执行文件,就果断放弃了后来又一想,OS X是基于FreeBSD的,那Mach-O文件和elf应该也有相通之处,于是就尝试用...
2017-07-26 13:35:00
203
转载 Jarvis OJ - 爬楼梯 -Writeup
Jarvis OJ - 爬楼梯 -Writeup本来是想逆一下算法的,后来在学长的指导下发现可以直接修改关键函数,这个题做完有种四两拨千斤的感觉,记录在这里转载请标明出处:http://www.cnblogs.com/WangAoBo/p/7222012.html题目:分析:先看apk的外部特征,在模拟器中安装apk,如下:每次点击爬一层楼按钮以爬...
2017-07-22 17:29:00
1812
转载 Bugku-一段Base64-Writeup
转载请注明出处:http://www.cnblogs.com/WangAoBo/p/7207874.htmlbugku - 一段Base64 - Writeup题目:分析:本来看到题目名字和分数以为是一道水题,后来解的时候才发现有这么多编码方式,当然如果熟悉这些编码方式找在线工具解得话很快就能拿到flag,这篇writeup主要是记录一下用python实...
2017-07-19 21:03:00
259
转载 文件头文件尾总结
转自http://www.cnblogs.com/lwy-kitty/p/3928317.htmlJPEG (jpg), 文件头:FFD8FF 文件尾:FF D9 PNG (png), 文件头:89504E47 文件尾:AE 4...
2017-07-17 12:51:00
134
转载 Jarvis OJ - Baby's Crack - Writeup
Jarvis OJ - Baby's Crack - WriteupM4x原创,欢迎转载,转载请表明出处这是我第一次用爆破的方法做reverse,值得记录一下题目:文件下载分析:下载后解压有exe和flag.enc两个文件,初步推测flag.enc是用exe加密后的文件,我们只需要分析exe的加密算法,还原flag.enc的明文即可...
2017-07-14 10:54:00
194
转载 [CTF隐写]png中CRC检验错误的分析
[CTF隐写]png中CRC检验错误的分析最近接连碰到了3道关于png中CRC检验错误的隐写题,查阅了相关资料后学到了不少姿势,在这里做一个总结题目来源:bugku-MISC-隐写2bugku-MISC-再来一道隐写JarvisOJ-MISC-炫酷的战队logo基础知识: 先分析png的文件格式,用16进制编辑器010editor打开一张...
2017-07-03 00:04:00
3241
转载 Bugku - 好多压缩包 - Writeup
bugku - 好多压缩包 - WriteupM4x原创,转载请注明出处这道题前前后后做了好几天,这里记录一下题目文件下载分析解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容脚本如下: 1 #coding...
2017-06-06 13:53:00
323
转载 Bugku - Misc图穷匕见 - Writeup
Bugku - Misc图穷匕见 - Writeup原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html题目给了一个jpg图片,下载图片分析图片下载后,先右键查看属性,有如下发现:图片的标题图穷flag见以及题目图穷匕见都暗示该图片在文件末尾隐藏了信息,主题会画图吗的作用下文再分析步骤用16...
2017-06-06 11:18:00
369
转载 【CTF 攻略】CTF比赛中关于zip的总结
【CTF 攻略】CTF比赛中关于zip的总结 本文首发于安全客,建议到原地址阅读,地址:http://bobao.360.cn/ctf/detail/203.html前言在CTF比赛的MISC和CRYPTO中,经常要和zip压缩包打交道,这里做一个zip方面的总结。本文中用到的所有文件和工具都可在这个网盘中找到http://...
2017-06-05 13:32:00
674
转载 南京邮电大学网络攻防平台(NCTF)-MD5-Writeup
南京邮电大学网络攻防平台-MD5-Writeup题干如下:分析:遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可脚本如下: 1 import md5 2 import string 3 4 dic = string.ascii_le...
2017-05-30 23:59:00
175
转载 md5模块(Python内置模块)和hashlib模块
转自https://my.oschina.net/duhaizhang/blog/67214MD5模块用于产生消息摘要,康用来判断文件是否相同。python的md5模块使用非常简单,包括以下几个函数:md5.new([arg])返回一个md5对象,如果给出参数,则相当于调用了update(arg)md5.md5(s)返回字符串...
2017-05-30 23:40:00
147
转载 南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup题目描述文件下载地址很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 1 #coding:utf-8 2 file_a = open('密文.txt', 'rb') 3 file_b = open('明文.txt', 'rb') 4 5 str_a = ''.j...
2017-05-30 23:29:00
274
转载 SniperOJ-as fast as you can-Writeup
SniperOJ-as fast as you can-Writeup题目描述:打开所给的题目地址很容易可以看出这是一个简单的爬虫问题,爬去网页的信息并post,但在界面及网页源码中均没发现有价值的信息,因此F12打开console,刷新,在headers中找到如下有用的信息:多次刷新Get-flag是不同的,于是思路就很清晰了,post一个表单,且...
2017-05-30 00:00:00
617
转载 SniperOj-compare_flag-Writeup
SniperOj-compare_flag-Writeup题干如上,只给了一个nc命令,那么连接到服务器如下有如下的python代码 1 #!/usr/bin/env python 2 3 from time import sleep 4 from flag import flag 5 import sys 6 7 def compar...
2017-05-29 17:21:00
202
转载 妙用python之编码转换
转自i春秋文章难易度:★★知识点:python、编码转换前 言在日常渗透,漏洞挖掘,甚至是CTF比赛中,会遇到各种编码,常常伴随着这些编码之间的各种转换。记得刚入门那个时候,自己处理编码转换问题往往是“百度:url解码、base64加密、hex……”,或者是使用一款叫做“小葵多功能转换工具”的软件,再后来直接上Burpsuite的decoder功能,感觉用的还挺好的。不过...
2017-05-09 11:59:00
176
转载 虚拟机安装archLinux+xfce桌面教程(更新时间2017-5-8)
本教程转自http://blog.sina.com.cn/u/5692023517感谢大神写出如此详细的教程并允许转载本教程的目的:为了让新手安装arch不再那么难, 一个好的教程可以少走很多弯路教程使用的软件:vmware workstation 12.5.5,virtualbox 5.1.20 -镜像:archlinux-2017.05.01-x86_64...
2017-05-09 09:02:00
741
转载 2017年陕西省网络空间安全技术大赛——人民的名义-抓捕赵德汉2——Writeup
下载下来的文件是一个jar包,用die和binwalk检查,确实是一个纯正的jar包java -jar FileName运行jar包,观察文件的外部特征,发现也是判断password的题目用查看jar包的工具jd-gui查看反编译的代码大致浏览打码,发现UnitTests中的main函数很可疑,该段代码如下:...
2017-04-23 21:48:00
401
转载 2017年陕西省网络空间安全技术大赛——一维码——Writeup
<!doctype html>2017年陕西省网络空间安全技术大赛——一维码——Writeup先判断下载的文件flag.png确实是png格式的图片后(binwalk, file命令均可判断),很自然的一个想法是先扫描这个条形码,得到的结果如下图:发现keyword:hydan,百度了一下hydan,可以发现这是一种elf隐写格式再根据题目...
2017-04-21 09:07:00
168
转载 2017年陕西省网络空间安全技术大赛——人民的名义-抓捕赵德汉1——Writeup
下载文件,die和binwalk都显示文件确实是jar包运行,观察外部特征:是一个要求输入正确password的程序jd-jui打开jar包,分析代码逻辑,找到两端关键代码:x public static void main(String[] ...
2017-04-20 09:05:00
419
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人