CTF
sdu羊肉火锅
网络安全
ctf
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
攻防世界逆向WP,XCTF 3rd-GCTF-2017 hackme
64位ELF文件,拖入IDA分析,对主函数整体进行分析如下: 现在的难点在于,在do……while循环里,如何才能满足v8==v11^v7,继续分析: 写脚本的注意事项:原创 2020-07-20 14:56:56 · 551 阅读 · 0 评论 -
攻防世界逆向WP,easy_Maze
迷宫问题参考:https://ctf-wiki.github.io/ctf-wiki/reverse/maze/maze/ 下载下来后发现是64位ELF文件,没有加壳。由文件名easy_Maze知道这是一个迷宫问题,我们需要求出迷宫所存数组,以及在迷宫中行走对应的输入。拖入IDA,查找字符串交叉应用找到主函数,F5反编译发现主界面定义了51个连续变量,猜想这些变量极有可能就是迷宫的构成要素。除去变量,函数操作如下: 可以看到这里有三个函数,Step_0,Step_1,Step_2,应该就是对已.原创 2020-07-19 14:30:54 · 636 阅读 · 0 评论 -
攻防世界逆向WP,SUCTF2019,SignIn
IDA 反编译如下,发现用到了 gmp 库简介,这是一个大整数运算库。 本题出现了三个函数,他们主要功能如下: mpz_powm(op1,op2,op3,op4); //求幂模函数 即 op1=op2^op3 mod op4; mpz_init_set_str(b, "200000", 10); //即 b=200000,十进制 mpz_cmp(b, c); //b 大于 c,返回 1;b 等于 c,返回 0;b 小于 c,返回-1*/ 可以看出,我们的输入会经过一个 sub_96A 的函数,由于函数内原创 2020-07-07 10:04:05 · 644 阅读 · 0 评论 -
攻防世界逆向re4-unvm-me的WP
下载下来后是一个pyc文件,打开在线反编译网站拖入后得到python2代码: import md5 md5s = [ 0x831DAA3C843BA8B087C895F0ED305CE7, 0x6722F7A07246C6AF20662B855846C2C8, 0x5F04850FEC81A27AB5FC98BEFA4EB40C, 0xECF8DCAC7503E63A6A3667C5FB94F610, 0xC0FD15AE2C3931BC1E140523AE93472原创 2020-07-03 10:06:20 · 392 阅读 · 0 评论
分享