- 博客(164)
- 资源 (1)
- 收藏
- 关注
原创 ISCC-2023-reverse+mobile-部分wp
比较字符串的地方,这里的v37中存的是变换后的字符串,我一开始输入的是。我用的是Androidstudio自带的模拟器,启动好后就是这样的页面。即这个程序会统计每个字符出现的次数,并将其记录,比如。一眼看有点复杂,debug走一遍就看着差不多了。将前面给的base64字符串解码后的结果为。这里有一串base64编码后的字符串。,按照这个规则,将其还原就行即。尝试动调,获取包名和主函数名。,带回原程序验证正确,加上。会统计每个字符的个数。
2024-11-16 00:52:31
295
原创 BUUCTF Reverse/[羊城杯 2020]login(python程序)
解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的第一行,然后找个在线pyc反编译。动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼。随便用个word做个替换,将a1-a14替换成code[]这样z3变量命名方便点。查看信息,python文件。工具来解包,可以参考这个。
2023-09-12 00:13:17
605
原创 BUUCTF Reverse/[2019红帽杯]childRE
C++的类成员函数(其调用方式是thiscall)。函数的名字修饰与非成员的C++函数稍有不同,首先就是在函数名字和參数表之间插入以“@”字 符引导的类名。可以先写脚本将outputstring中的值给求出来。感觉像个二叉树遍历,试了下还原二叉树但是咋搞都不对。然后就是这个函数了,可以参考。来分割,对应关系如下。直接在输入的时候使用。刚好对应每个数的下标。
2023-09-11 23:12:52
441
原创 BUUCTF Reverse/[2019红帽杯]xx
BUUCTF Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3插件可以看到这是tea加密...
2022-11-28 22:22:37
639
原创 BUUCTF Reverse/[GXYCTF2019]simple CPP
BUUCTF Reverse/[GXYCTF2019]simple CPP先看文件信息,是个64位的程序,且没有加壳IDA64位打开int __cdecl main(int argc, const char **argv, const char **envp){ bool v3; // si __int64 v4; // rax __int64 v5; // r8 __int64 v6; // r8 unsigned __int8 *v7; // rax unsi
2022-11-22 23:39:33
407
原创 2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(部分)
2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(Rush B)
2022-11-14 11:47:49
1269
原创 CTFHUB-web-信息泄露/PHPINFO
稍微瞅了几眼,ctrl+F直接搜索ctfflag: ctfhub{553fcee1368f3c45cd845fe9}
2022-04-09 15:51:51
338
原创 2022DASCTF X SU 三月春季挑战赛-reverse-easyre(复现)
先用PE查壳,一开始没看清楚,以为没壳,动调了半天,后来才看到是个ASP壳用工具脱壳后分析main函数int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE v4[50]; // [esp+1Ch] [ebp-74h] BYREF _BYTE v5[50]; // [esp+4Eh] [ebp-42h] BYREF _DWORD v6[3]; // [esp+80h] [ebp-10h] BY.
2022-04-03 14:36:29
974
原创 VNCTF-reverse-BabyMaze(复现)
pyc花指令生成的文件也是0字节,一般至少都能生成点东西出来的,但是这个一点都没有,当时猜估计是有个循环啥的,然后就不会写了根据wp来复现一下,先查看字节码import marshal, disf = open("BabyMaze.pyc", "rb").read()code = marshal.loads(f[16:]) #这边从16位开始取因为是python3 python2从8位开始取dis.d..
2022-03-20 11:36:13
688
原创 CTFshow-卷王杯-简单的re(复现)
普通的upx壳,放kali里面脱下壳就行运行进入主函数__int64 sub_401165(){ int v0; // edx int v1; // ecx int v2; // er8 int v3; // er9 __int64 result; // rax __int64 v5; // [rsp+8h] [rbp-1018h] char v6[112]; // [rsp+10h] [rbp-1010h] BYREF int v7; // [rs..
2022-03-19 15:00:33
1377
2
原创 VNCTF2022公开赛-misc-仔细找找(复现)
放大发现里面大多数都是白点,而且还混有其他有颜色的点,前面地方能看出vn两个字母参考这个大佬的博客说是要取出所有的杂色点大佬的代码from PIL import Imageimg = Image.open(r'g:\share\20220212\flag.png')w, h = img.sizeres = Image.new('RGB', (w//50, h//31), 255)for x in range(w): for y in range(h): ...
2022-03-12 13:59:30
1136
原创 1.宽字节注入
宽字节注入-专门针对GBK编码字符的使用GBK:GBK全称《汉字内码扩展规范》(GBK即“国标”、“扩展”汉语拼音的第一个字母,英文名称:Chinese Internal Code Specification)在注入过程中需要敏感注意到的字符字符URL转码空格%20'(单引号)%27#%23\%5C例:addslashes函数(php4,php5,php 7) // 应用的版本addslashes - 使用反斜线引用字符串说明:St
2022-03-11 11:02:10
924
原创 走进计算机病毒-受限文件夹的建立
为了防止在真实机中误点开病毒,推荐用以下操作1.将病毒样本的扩展名全部删除2.建立受限文件夹1.打开cmd窗口,运行gpedit.msc运行组策略程序2.点开 计算机配置 -》 Windows设置 -》 安全设置 -》软件限制策略 -》 其他规则,在右边的窗口单击鼠标右键,选择新建路径规则3.浏览路径,按照上图设置4.可以找个程序放进去进行验证...
2022-03-10 16:04:48
418
3
转载 CTFshow-卷网杯-crypto-真·简单·不卷·现代密码签到(复现)
from Crypto.Util.number import bytes_to_longfrom secrets import p,q,r,s,t,flagn = p * q * r * s * te = 2m = bytes_to_long(os.urandom(500) + flag)c = pow(m,e,n)print(p,q,r,s,t,sep='\n')print(c)'''145332367700944303747548912160113939198078051436.
2022-03-06 23:22:32
1004
原创 VNCTF-ezmath
import hashlib #包含库from pwn import *import string#context(arch = 'i386',os = 'linux')r = remote('node4.buuoj.cn',28620) #连接t = r.recvline()print(r.recv())a = str(t[16:32],'utf-8')s = str(t[37:-1],'utf-8')x = ''print("t = ",t)print("a = ",a)pr
2022-02-28 22:15:35
514
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人