- 博客(25)
- 问答 (5)
- 收藏
- 关注
原创 BUUCTF Youngter-drive1
dword_418008为1Dh,每循环一次,dword_418008都减1,当dword_418008>-1时,把Source和dword_418008当作sub_41112C函数的参数,sub_41112C进去之后是sub_411940,但是我这里点不进去,尝试查看一下汇编,发现爆红处,尝试NOP掉。就是刚才的那个sub_411BD0,在这里面输入Source,之后把Source赋给Dest,然后创建一个新线程,里面是StartAddress,跟踪进去。查看文件,发现UPX壳,先脱壳。
2022-10-26 16:31:53
346
原创 BUUCTF [HDCTF2019]Maze 1
一进来就发现了main,但是在里面会看到堆栈报错的问题,其上一条命令就是常规的动态运算反调试,40102E+1=40102F,在2F处重新生成代码即可,2E处的指令NOP掉。jnz short near ptr loc_40102E+1跳转到下一行代码,不跳转也是下一行,花指令阻碍ida反汇编。然后选中main头,按P键更新代码,发现main函数出来了。dword_40807C是0,dword_408078是7。下载之后查看是UPX壳的,先脱壳。所以ssaaasaassdddw。拖入IDA,查看伪C代码。
2022-10-20 15:00:53
814
原创 BuuojCTF [WUSTCTF2020]level21和[HDCTF2019]Maze1
BuuojCTF [WUSTCTF2020]level21和[HDCTF2019]Maze1
2022-06-04 15:13:41
344
原创 buuojCTF [MRCTF2020]Transform1
下载文件之后查看无壳,直接拖入IDA主函数直接看看不出来,查看字符串,找到关键字符,进入主函数__int64 sub_401530(){ char Str[104]; // [sp+20h] [bp-70h]@1 int j; // [sp+88h] [bp-8h]@7 int i; // [sp+8Ch] [bp-4h]@4 sub_402230(); printf("Give me your code:\n"); scanf("%s", Str); if ( s
2022-05-28 18:41:39
386
原创 buuojCTF [WUSTCTF2020]level11
下载文件发现有两个文件,其中有一个txt文件,里面有一些数字。不知道是啥,把另一个文件拖进ida,很容易找到main函数。int __cdecl main(int argc, const char **argv, const char **envp){ FILE *stream; // ST08_8@1 int result; // eax@7 __int64 v5; // rcx@7 signed int i; // [sp+4h] [bp-2Ch]@1 char pt
2022-05-20 20:59:51
329
1
原创 buuojCTF [GUET-CTF2019]re1
最近发现题越来也难了,连做了几个都会被卡一半,今儿个终于找到一个会做的………这个源文件有upx壳,先脱壳。顺利脱壳。拖进IDA,进来没找到main函数,shift+F12查看字符串。有三个关键词,跟踪查看。关键函数在400E28,查看函数。__int64 __fastcall sub_400E28(__int64 a1, __int64 a2, __int64 a3, __int64 a4, __int64 a5, __int64 a6){ int v6; // edx.
2022-05-13 16:31:25
405
原创 Buuoj CTF [FlareOn4]login1
是一个HTML文件,用VS code打开它。<!DOCTYPE Html /><html> <head> <title>FLARE On 2017</title> </head> <body> <input type="text" name="flag" id="flag" value="Enter the flag" /> <...
2022-04-29 21:54:24
399
原创 Buuoj CTF rome
先查壳,无壳拖进IDA,直奔main函数,发现主要函数在_func里面,进去看看int func(){ int result; // eax@1 int v1; // [sp+14h] [bp-44h]@8 int v2; // [sp+18h] [bp-40h]@8 int v3; // [sp+1Ch] [bp-3Ch]@8 int v4; // [sp+20h] [bp-38h]@8 unsigned __int8 v5; // [sp+24h] [bp-34h]@
2022-04-22 21:05:14
342
原创 buuoj rsa
这是第一次接触rsa,先了解一下rsa是个啥东西。说白了,rsa是一种加密算法,他的流程是:1.随机找两个大的素数,并且相乘;2.计算n=p*q,phi=(p-1)*(q-1);3.任取一个大整数e,满足gcd(e,phi)=1,即他们的最大公约数为1,(满足e的条件很简单,比如,所有大于p和q的素数都可以用);4.确定的解密钥d,满足(d*e)mod(phi)=1,即d*e=k(phi)+1;5.设明文为m,密文为c,且满足c=(m^e)*mod(n);6.密文c解密为明文m,
2022-04-09 21:26:39
822
原创 buuojCTF pyre
获取到pyc文件,将其加载到在线反编译中反编译python反编译 - 在线工具这个工具感觉挺好的#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationprint 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 12
2022-04-05 12:40:59
536
原创 buuoj reverse 简单注册器
获得APK,用apkide打开,直接到main部分看不懂啥,去找找class文件用jd-gui打开可以写一段脚本破译一下,大意就是搞一个字符串数组,里面放上dd2940c04462b4dd7c450528835cca15然后下面让数组的位次相加,之后设计一个循环,就是让整个数组颠倒过来再赋给str1,所以我们把它完善一下。就得到了flag59acc538825054c7de4b26440c0999dd...
2022-04-01 13:16:27
198
原创 buuoj JustRE findit
JustRE下载文件后,拖进PEID查看,无壳,32位。运行exe文件。挨个看一看吧,getflag里面,它让我们点击,点了十几下发现好像没什么反应。再看看别的吧,help里面给了一个BJD万岁,铭记在心,也没啥。最后一个捷径啥也没有。拖进IDA吧,先查查字符串,看见了BJD,后面是很像flag的东西,但是最前面好像需要两个整型数字来填充。点进去也没看出啥来。看看函数吧,看到Dialogfunc好像是在说,什么东西等于19999的...
2022-03-27 17:10:43
195
原创 buuoj reverse java逆向解密 luck_guy
java逆向解密拖进jd-gui大意是把输入的每个字符都加上64^0x20,然后和Key进行比较得到flagluck_guy拖进IDE,找到main函数进入patch_me函数顺着找到get_flag大意是随机生成1~199随机数,但是能得到结果的只有1,4,5,由1得到f1为GXY{do_not_f2为空的4告诉我们s=0x7F666F6067756369LL,这是小端排列,即倒序Big-Endian和Little-Endian的定义如.
2022-02-18 21:55:17
448
原创 buuoj reverse 不一样的flag
不一样的flag将下载好的文件例行查壳,无壳拖入IDA,既然是字符串,就先查一下字符串。这一串蛮可疑的 ,main函数中看到方向,合理怀疑走迷宫,main函数最后有说,走到‘49’即1就退出,走到’35‘即#就成功。一共二十五个字符,所以为5*5迷宫。*11110100001010000101111#结合上下左右按键所以flag为flag{222441144222}simplerev拖入IDA,查看main函数主要的函数在Decry里面分析代码
2022-02-11 20:43:09
446
原创 buuoj reverse hello word,reverse3
hello word将apk文件拖入apkide,简简单单得出flagreverse3将文件拖入ida32,找到main函数先分析一下这一条是输入字符这一条是通过sub_4110BE函数对我们的字符进行处理顺着找找到了这一堆,大概是base64编码这一条是将处理好的输入的字符赋给Dest这边是将Dest的每一位加上相应的长度这边是将Dest与str2相比较,我们去查找一下str2那我们对应ascll码表对str2进行逆...
2022-02-05 09:46:33
290
原创 buuoj reverse 新年快乐 xor
新年快乐得到exe文件,查看函数,发现只有两个函数,上网搜索了解到,这种情况可能是被加了壳,加了壳的程序可以正常运行,一般作用有压缩文件大小或者加密程序。把程序拖到PEID了解到这是一个加了UPX壳的应用程序。用OB手动脱壳单步法轻松找到popad,下面有一个大跳转到401280,这大概就是真实的OEP脱壳后把程序拖入IDA。轻松找到flag{HappyNewYear!}XOR上网了解到XOR意为异或运算。先把文件拖入到IDA大概是说用户输入一个长度为33的字
2022-01-29 00:07:26
693
原创 buuoj reverse2,内涵的软件
reverse2首先找到主函数main,查找flag发现类似于flag的一串字符把这个填入发现不对,再通过查看伪代码发现105=‘i’,114=‘r’,49=‘1’,所以直接把i和r替换成1即可。内涵的软件在主函数中没发现什么有用的东西,然后IDA64位也没法查看他的伪代码,呜呜呜在字符中找找,太巧了复制,正确...
2022-01-21 22:00:03
283
原创 pikachu RCE
网课学习笔记pikachu RCEping1.先输入127.0.0.12.ping出来这些东西,想要查看目录,只要输入127.0.0.1&dir就好了,说明后端没有严格的处理,除了可以提交IP地址,也可以用连接符拼接命令一起执行eval直接输入phpinfo();...
2021-11-19 19:38:06
324
原创 upload-labs前六关 攻防世界6-10关
upload- labspass1先尝试上传.php文件,发现不允许上传应该是JS进行了前端检测,F12中进行禁用JS再次尝试上传,成功了!但是因为不是图片文件,无法显示,之后连接一下蚁剑。成功了!pass2还是先试一试上传.php文件,还是不行,关掉JS也不行,查看一下源代码吧。抓个包看看。发现了问题,他的Content Type为application/octet-stream咱们把他改为image/jpeg。再上传,成功了!pa...
2021-11-11 20:45:39
338
原创 攻防世界web前五题和sql-labs前六题
攻防世界web前五题攻防世界做完忘截图了……还不能重新回去看……好尴尬1.直接F12打开控制器查看flag。2.输入robots.txt,再输入flag_1s_h3re.php即可查看flag。3.输入index.php.bak,保存,打开,查看flag。4.打开控制台,查看document,输入cookie.php,打开文件查看flag。5.打开控制台,删除disabled=,点击按钮,查看flag。sql-labs前六题1.less1输入?id=1 and 1.
2021-11-05 15:19:22
157
原创 PHP学习及mysql增删改查
mysql增删改查1.打开phpstudy Apache和mysql2.win+R cmd3.进入sql-front4.创建数据库5.使用数据库并创建表6.插入数据7.查找8.删除全家桶...
2021-10-29 18:37:17
202
原创 php学习心得和DNS域名解析
DNS域名解析的过程:网络客户端就是我们平常使用的电脑,打开浏览器,输入一个域名。这时,你使用的电脑会发出一个DNS请求到本地DNS服务器。本地DNS服务器一般都是你的网络接入服务器商提供,比如中国电信,中国移动。 查询一个网站的DNS请求到达本地DNS服务器之后,本地DNS服务器会首先查询它的缓存记录,如果缓存中有此条记录,就可以直接返回结果。如果没有,本地DNS服务器还要向DNS根服务器进行查询。 根DNS服务器没有记录具体的域名和IP地址的对应关系...
2021-10-23 00:30:10
362
空空如也
日程类APP功能实现逻辑
2022-06-13
请问从Mac上拷贝到Windows上的Qt项目,项目文件为什么读取失败呢
2022-05-05
TA创建的收藏夹 TA关注的收藏夹
TA关注的人