
CTF
sdu羊肉火锅
网络安全
ctf
展开
-
攻防世界逆向WP,XCTF 3rd-GCTF-2017 hackme
64位ELF文件,拖入IDA分析,对主函数整体进行分析如下:现在的难点在于,在do……while循环里,如何才能满足v8==v11^v7,继续分析:写脚本的注意事项:原创 2020-07-20 14:56:56 · 500 阅读 · 0 评论 -
攻防世界逆向WP,easy_Maze
迷宫问题参考:https://ctf-wiki.github.io/ctf-wiki/reverse/maze/maze/下载下来后发现是64位ELF文件,没有加壳。由文件名easy_Maze知道这是一个迷宫问题,我们需要求出迷宫所存数组,以及在迷宫中行走对应的输入。拖入IDA,查找字符串交叉应用找到主函数,F5反编译发现主界面定义了51个连续变量,猜想这些变量极有可能就是迷宫的构成要素。除去变量,函数操作如下:可以看到这里有三个函数,Step_0,Step_1,Step_2,应该就是对已.原创 2020-07-19 14:30:54 · 585 阅读 · 0 评论 -
攻防世界逆向WP,SUCTF2019,SignIn
IDA 反编译如下,发现用到了 gmp 库简介,这是一个大整数运算库。本题出现了三个函数,他们主要功能如下:mpz_powm(op1,op2,op3,op4); //求幂模函数 即 op1=op2^op3 mod op4;mpz_init_set_str(b, "200000", 10); //即 b=200000,十进制mpz_cmp(b, c); //b 大于 c,返回 1;b 等于 c,返回 0;b 小于 c,返回-1*/可以看出,我们的输入会经过一个 sub_96A 的函数,由于函数内原创 2020-07-07 10:04:05 · 587 阅读 · 0 评论 -
攻防世界逆向re4-unvm-me的WP
下载下来后是一个pyc文件,打开在线反编译网站拖入后得到python2代码:import md5md5s = [ 0x831DAA3C843BA8B087C895F0ED305CE7, 0x6722F7A07246C6AF20662B855846C2C8, 0x5F04850FEC81A27AB5FC98BEFA4EB40C, 0xECF8DCAC7503E63A6A3667C5FB94F610, 0xC0FD15AE2C3931BC1E140523AE93472原创 2020-07-03 10:06:20 · 345 阅读 · 0 评论