自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 ctf————逆向新手题12(maze)WP

1. 用Exeinfo PE打开文件查看信息ELF文件,64位2. 放入ida进行分析用F5查看伪代码,strncmp函数前的if判断句判断输入的语句nctf{开头,是否是32位,以}结尾。然后往下分析,我们可以看到平行几个判断语句,分别进入四个if函数。这里涉及到了迷宫问题。这四个函数分别是在迷宫中的四个动作。sub_400650\sub_400660\sub_400670\sub_400680是+1或-1的动作,假设v9代表着竖向,则"."上"0"下"o"右"O"左。参考:https...

2021-08-10 13:01:34 825

原创 ctf————攻防世界新手题11(csaw2013reversing2)WP

1. 用Exeinfo PE打开文件查看信息没有加壳的32位程序。2. 放入ida进行分析HeapCreate()和HeapAlloc()函数,查阅得知这两条语句在此申请了一个大小为Maxcount=24h的空间,通过字符串拷贝函数memcpy_()将&unk_409B10的内容给予IpMem,查看IpMem里的储存数据。进一步分析,MessageBoxA()函数,这是一个输出的函数,而flag应该就在plMem中,主函数中sub_4010000函数用到了plMem作为参...

2021-08-10 11:52:49 235

原创 ctf————逆向新手题10(getit)WP

1. 用Exeinfo PE打开文件查看信息一个ELF文件,64位的2. 放入ida进行分析查看main函数的伪代码我们开始分析这个代码,声明变量,对v5进行一系列运算,将u写入文件flag.txt中,在执行流程”将变量 u 写入到文件”时,我们发现一个比较特殊的地方. fprintf(stream, "%s\n", u, v5); 查看fprintf 函数的用法,发现: 第一个参数 stream 是要写入的文件 第二个参数是写入形式,后面两个参数是写入形式对应的变量,根据流程算下...

2021-08-10 10:56:53 327

原创 ctf————逆向新手题9(no-strings-attached)WP

1.用Exeinfo PE 得到是ELF 32位的文件,我们用32位的ida打开。2.找到main函数用F5得到伪代码main函数调用了许多子函数,一个个看过很没有头绪,大佬指出authenticate函数意为鉴定,与其他函数再进行对比,flag藏身其中。从这里开始毫无头绪,查找许多大佬的WP,大部分大佬选择直接动态分析,但是目前为止我只接触过静态分析,因为是第一次做,先选择了静态分析,后面的判断条件是基于 S2 判断,因此 S2的值有可能是flag,decrypt是解密的意思,S...

2021-08-09 20:03:44 377

原创 ctf————逆向新手题8(logmein)WP

1. 用Exeinfo PE打开文件查看信息是一个ELF文件,64位。2. 放入ida进行分析得到了伪代码,塔先将指定字符串复制到v8,s是用户输入的字符串,先进行比较长度,如果长度比v8小,则进入sub_4007c0函数,如果长度大于或等与v8则进入下面的循环看到判断如果输入的字符串和经过运算后的后字符串不等,则进入sub_4007c0,输出Incorrect password,如果想得,则进入sub_4007f0函数,很高兴,这是就是正确的flag。3.写一个cp...

2021-08-09 13:43:04 425

原创 攻防世界新手题python-trade

题目中说是PY交易,想到Python的pyc反编译找到了反编译工具有了源代码,把flag经过函数encode的运算应该与correct的值相等。也就是把correct的值逆运算一下既是flag经过逆运算得到了flag

2021-07-28 16:09:23 86

原创 七月学习总结

C语言全部重新看了一遍,结构体和文件操作会再下一个阶段学完,把视频里的例子自己动手做了一遍,有的东西容易看懂反但是编译运行总是会出错,Python刚刚学习了分支和循环,刚刚接触这个语言还需要进一步学习,计划先把C看完再接着学习Python。...

2021-07-24 15:13:35 188 1

原创 攻防世界新手题open-source

得到一段代码,判断条件全部满足则可以得到flagsecond条件要运算得到,就是一个除以5余数不为3而且除以17为8的数,可以用rand随机运算,但直接想到了25将条件全部满足编译运算得到flag...

2021-07-23 22:05:07 169

原创 攻防世界新手题Hello CTF

Peid 32位由C++编译 没有加壳导入IDA查看伪代码字符串的值赋给V13,将字符串16进制输出,将字符串赋值给V10,将V10和输入的字符串是否相等,正确则得到flag将字符串转化得到了flag...

2021-07-23 21:50:11 357

原创 攻防世界新手题Game

导入PEid 程序32位由C++编译 没有加壳导入ida,找到main函数得到伪代码,如果if的条件全部是一,就会进入sub_457B4,这里是最后flag的地方。进一步跟入sub_457B4发现是V2和V59的xor运算,xor逆运算也是xor,需要一个运算脚本得出flag。运算得出最后的flag...

2021-07-23 21:44:42 205

原创 攻防世界新手题re 1

re 1导入Peid 程序是32位 由C++编译 并且没有加壳导入ida 找到main函数用F5查看伪代码,分析可以得出,if(V3)正确则输出flag,V3的值由strcmp比较输入的字符串和V9来获得,由此知V9的值是flag,由选中的这一行来看这个函数类似于memset把xmmword_413E34的值赋值给V9,跟进这个字符串双击找到字符串的值,就找到了一堆十六进制数,用R键转换为字符串,由于读取时为由后往前读取,反向输入得到...

2021-07-23 21:38:09 159

原创 攻防世界新手题1.Insanity

导入IDA alt+t直接字符串查找得到flag

2021-07-23 21:29:43 277

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除