- 博客(94)
- 收藏
- 关注
原创 DVWA靶场通关实战
Brute ForceCommand InjectionCSRFFile InclusionFile UploadInsecure CAPTCHA SQL InjectionSQL InjectionWeak Session IDsXSS (DOM) XSS(Reflected)XSS(Stored)CSP BypassJavaScript
2022-11-28 10:10:53
2663
原创 vulhub weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)
影响版本复现启动环境访问python3 ws.py -t url构造pocbp抓包发送查看效果构造反弹shell的poc发送请求成功反弹shell
2022-07-06 15:36:11
976
原创 ISCC-2022 部分wp
目录Web冬奥会Misc单板小将苏翊鸣2022冬奥会藏在星空中的诗-1ReverseAmy's CodeWeb冬奥会$info[“year”]=2022,if比较的赋值,永真0项值为0绕过array_search()函数,其他随意payload:?Information={"year":"a","items":[0,["1","2","3"],"1"]}Misc单板小将苏翊鸣改图片高度得到二维码,扫码回答问题15942为压缩包密码解压得到flag2022冬奥会吉祥物(压缩包密码)
2022-06-07 23:14:32
3342
原创 buu-[BSidesSF2019]blink
题目附件为apk文件JEB打开main里没东西,在r2d2里可以看到一串图片base64拿去解密的时候发现走了走了然后apkide打开没用和androidkiller打不开之后找到jadx-gui也可以反编译apk文件现在就没问题了在线网站转图片flag{PUCKMAN}...
2022-04-14 20:32:21
349
原创 buu-[GKCTF 2021]QQQQT
32位 Enigma Virtual Box32位ida查看字符串往下翻能找到base64密码表可能因为Enigma Virtual Box的原因,函数都是wrong没能看到密码表的边换过程base一把梭,提交,成了!flag{12t4tww3r5e77}预期解的话是然后在看main函数就没有红字了(字符串的base表也消失了int __thiscall sub_4012F0(_DWORD *this){ size_t v1; // ST0C_4 int v2; //
2022-04-14 19:37:25
854
原创 buu-[QCTF2018]Xman-babymips
32位elf文件,MIPS指令集在gayhub上下载有关ida的插件根据ida-master/plugins的readme文件安装插件
2022-04-12 20:49:26
559
原创 buu-[CFI-CTF 2018]IntroToPE
解压为一个NET文件程序为一个检验密码的程序dnSpy打开,根据按钮搜索相关函数过一遍发现Q0ZJey5OZXRDI18xc19AdzNzMG0zfQ==base64解密即可flag{.NetC#_1s_@w3s0m3}
2022-04-10 11:56:04
424
原创 buu-findKey
32位无壳exe运行了啥也没有查看字符串跟进f5查看伪代码,提示往上翻可以看到两断一样的汇编指令逐步交叉引用找到函数的调用位置可以发现jz+jnz=>无条件跳转导致了下面的jmp无法执行然后回到最开始变红的地方按p键定义函数就可以正常按F5查看伪代码了LRESULT __stdcall sub_401640(HWND hWndParent, UINT Msg, WPARAM wParam, LPARAM lParam){ int v5; // eax s
2022-04-04 23:20:55
640
原创 buu-[FlareOn5]Ultimate Minesweeper
题目是一个扫雷游戏900格,897个雷,真有你的噢扫一下可以看到是NET文件dnSpy打开,瞅瞅main函数,有一个getkey(),应该就是flag往上看调用我的第一反应是:两个都改成SuccessPopup然后意料之内的报错了试试注释(右键->编辑方法->编译)然后文件->全部保存到新文件踩雷不退出了但是乱码了然后又点了一次发现雷的位置是一样的,直接去源文件搞一下flag{Ch3aters_Alw4ys_W1n@flare-on.com}脑
2022-04-03 19:26:23
6013
原创 buu-[FlareOn5]Minesweeper Championship Registration
一个jar文件jd-gui打开就几句话import javax.swing.JOptionPane;public class InviteValidator { public static void main(String[] args) { String response = JOptionPane.showInputDialog(null, "Enter your invitation code:", "Minesweeper Championship 2018", 3);
2022-04-03 18:26:26
430
原创 buu-[羊城杯 2020]easyre
无壳64位exe运行还是老样子查看字符串,先放一个base64在这里跟进主函数int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax int v5; // eax int result; // eax char Str; // [rsp+20h] [rbp-60h] char Str1; // [rsp+50h] [rbp-30h]
2022-03-30 22:48:37
582
1
原创 buu-[MRCTF2020]PixelShooter
下载一个apk文件没玩出flag(Jeb打开也是unity游戏该找Assembly-CSharp.dll文件了导出拖到ida,shift+f12没字符串的在字节处查找其实Jeb直接查找也行来看看flag{Unity_1S_Fun_233}
2022-03-24 21:43:13
7828
原创 buu-特殊的 BASE64
64位exe运行还是只有一个输入点,输错退出ida查看字符串等一个密码表.jpg查看main函数C++写的程序int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax __int64 v4; // rax std::string result; // [rsp+20h] [rbp-60h] std::string rightFlag; // [rsp+30h] [
2022-03-15 18:18:22
4513
原创 buu-[WUSTCTF2020]level4
64位elf文件先运行Traversal type 1:2f0t02T{hcsiI_SwA__r7Ee}Traversal type 2:20f0Th{2tsIS_icArE}e7__wTraversal type 3: //type3(&x[22]); No way!ida查看字符串无恙查看main函数int __cdecl main(int argc, const char **argv, const char **envp){ puts("Practice m
2022-03-14 23:40:41
3232
原创 buu-[ACTF新生赛2020]Universe_final_answer
64位查看字符串跟进main函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 v4; // [rsp+0h] [rbp-A8h] char v5; // [rsp+20h] [rbp-88h] unsigned __int64 v6; // [rsp+88h] [rbp-20h] v6 = __readfsqword(0x28u); __printf_chk(1LL, "Please g
2022-03-14 21:58:18
4203
原创 buu-[UTCTF2020]basic-re
64位字符串?冇趣,梆梆给出题人磕两个flag{str1ngs_1s_y0ur_fr13nd}
2022-03-13 21:30:02
423
1
原创 buu-[GWCTF 2019]xxor
64为GCC查看字符串跟进主函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed int i; // [rsp+8h] [rbp-68h] signed int j; // [rsp+Ch] [rbp-64h] __int64 v6; // [rsp+10h] [rbp-60h] __int64 v7; // [rsp+18h] [rbp-58h] __int64 v8; // [rsp+20h]
2022-03-13 21:22:24
606
原创 buu-[ACTF新生赛2020]Oruga
64位字符串略过查看main函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 result; // rax __int64 v4; // [rsp+0h] [rbp-40h] __int64 v5; // [rsp+0h] [rbp-40h] __int64 v6; // [rsp+0h] [rbp-40h] __int64 v7; // [rsp+0h] [rbp-40h] char v
2022-03-13 18:51:00
869
原创 buu-[FlareOn3]Challenge1
32位无壳运行就是一个输入框(有点奇的字符串盲猜base和他的新密码表main函数int __cdecl main(int argc, const char **argv, const char **envp){ char Buffer; // [esp+0h] [ebp-94h] char *v5; // [esp+80h] [ebp-14h] char *v6; // [esp+84h] [ebp-10h] HANDLE v7; // [esp+88h] [ebp-C
2022-03-13 14:28:26
219
原创 buu-[BJDCTF2020]BJD hamburger competition
解压出来是一个游戏,冇趣新东西,去看看unity游戏逆向了解到unity游戏的主要逻辑都在Assembly-CSharp.dll利用dnSpy打开该文件,第一次没啥经验,一个一个翻函数 Init.secret ^= 127; string str = Init.secret.ToString(); if (ButtonSpawnFruit.Sha1(str) == "DD01903921EA24941C26A48F2CEC24E0BB0E8CC7") { this.result = "
2022-03-13 13:57:56
4624
原创 buu-[FlareOn6]Overlong
32位运行ida打开只有三个函数主函数int __stdcall start(int a1, int a2, int a3, int a4){ unsigned int v4; // eax char Text[128]; // [esp+0h] [ebp-84h] unsigned int v7; // [esp+80h] [ebp-4h] v4 = sub_401160(Text, (int)&dword_402008, 0x1Cu); v7 = v4;
2022-03-13 12:48:56
436
原创 buu-[WUSTCTF2020]Cr0ssfun
64位无壳冇趣的字符串跟进主函数while ( 1 ) { puts("Input the flag"); __isoc99_scanf("%s", &v4); if ( (unsigned int)check(&v4) == 1 ) break; puts("0ops, your flag seems fake."); puts("=============================="); rewind(_b
2022-03-13 11:40:19
624
原创 buu-[FlareOn4]IgniteMe
32位无壳程序还是那么个程序,输错flag直接退出string看不懂,异或吧)看mainvoid __noreturn start(){ DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] NumberOfBytesWritten = 0; hFile = GetStdHandle(0xFFFFFFF6); dword_403074 = GetStdHandle(0xFFFFFFF5); WriteFile(dword_403
2022-03-07 21:12:54
342
原创 buu-[WUSTCTF2020]level3
64位GCC查看字符串,base甩脸上看一眼main函数int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // ST0F_1 const char *v4; // rax char v6; // [rsp+10h] [rbp-40h] unsigned __int64 v7; // [rsp+48h] [rbp-8h] v7 = __readfsqword(0x28u);
2022-03-07 20:42:24
286
原创 buu-[MRCTF2020]hello_world_go
64位字符串6407行,寄查看main函数flag就在unk_4D3C58里,水!右键转stringflag{hello_world_gogogo}
2022-03-07 19:48:12
277
原创 buu-[FlareOn4]login
补一下第一页漏掉的一题附件是一个html文件直接看源码就好了<script type="text/javascript"> document.getElementById("prompt").onclick = function () { var flag = document.getElementById("flag").value; var rotFlag = flag.replace(/[a-zA-Z]/g, function(c){retur
2022-03-06 00:11:09
313
原创 buu-[2019红帽杯]easyRE
查壳64位ida直接查看字符串能看到you found me和一些奇怪字符串有些类似base的东西先找you found me跟进后CTRL+X交叉引用找到函数,f5查看伪代码signed __int64 sub_4009C6(){ signed __int64 result; // rax __int64 v1; // ST10_8 __int64 v2; // ST18_8 __int64 v3; // ST20_8 __int64 v4; // ST28_8
2022-03-05 23:43:10
648
原创 buu-[HDCTF2019]Maze
32位的UPX壳迷宫脱壳一打开就是红字,然后左边没有main函数查看字符串70个字符凑成7*10刚刚好(其他凑法都太丑了),可惜不知道走迷宫的方法是什么上下左右是wsad路径是flag{ssaaasaassdddw}花指令慢慢学了,wp一人一个nop掉,暂时看不懂...
2022-03-03 23:59:03
323
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人