
CTF
文章平均质量分 95
Angel枫丨灬红叶
吾,向往未知,因此,吾,不懈努力。
展开
-
【Writeup】2015NSCTF
web: be careful: 发现有跳转,php跳转至html,flag在php页面,BP是神器。 decode: 解密脚本如下: functiondecode($str){原创 2015-10-26 15:05:01 · 6932 阅读 · 0 评论 -
【pwn】 关于栈的迁移
[pwn] 关于栈的迁移在我们仅仅只能够控制ebp的情况下,我们怎么才能够控制eip去拿到我们的shell呢。以下为科普以32位程序举例,在使用call这个命令,进入一个函数的时候,程序会进行一系列栈操作: push eip+4;push ebp;mov ebp,esp;来保护现场,避免执行完函数后堆栈不平衡以及找不到之前的入口地址。执行完函数后会进行一系列操作来还原现场leave;ret; 这原创 2016-05-19 18:22:41 · 3358 阅读 · 0 评论 -
【SCTF&&CCTF 2016】 PWN_WRITEUP
这里是摘要吗原创 2016-05-15 22:42:15 · 3779 阅读 · 0 评论 -
搁置已久的XD_JWXT的wp
这个题目是XDCTF final的时候遇到的一题题目,由于当时并不太懂pwn,rop也才只是刚刚了解的程度,所以毫无意外,姿势太少,这题干不掉。几经辗转,在某个角落发现了这题被遗弃的题目,所以便拿出来日了。。好吧,进入正题。这题对用户的输入进行了encode,要保证encode之后的数据必须为可见字符。而这些被encode之后的数据将会被放在可执行段,最后跳转到该段执行。所以我们的技术难点就是如何产原创 2016-05-13 15:25:44 · 913 阅读 · 0 评论 -
【4.29安恒杯】writeup
#### 安恒杯_writeup以下为比赛中做出的题目MISC: SHOW ME THE FLAGCRYPTO: LAZYATTACK这一题很巧,全部的队伍里面只有我们一个队伍将其做出来。 这一题做出来完完全全是靠运气,在当我做出这一题的时候感觉是懵逼的,完全不知道是怎么回事,flag一下子就出来了而且对了,很兴奋。队友都相互说用了和出题人同一个软件,才得到的答案。结果确实是和出题人用原创 2016-04-19 15:01:41 · 11229 阅读 · 2 评论 -
【问鼎杯】3-2关卡writeup
0x01序这题CTF题目是2015/11/28问鼎杯线下的一题题目,当时在这题上卡了好久。。其实主要是因为自己JPG数据格式不熟,并且没有准备相关资料导致的,所幸比赛的最后还是做了出来,这次放这个writeup是因为赛后自己想出了更完美的解题方式,所以记录一下。0x02题目描述给出一堆数据,该数据中隐藏着flag信息,请从中提前出flag。 Download it!0x03 解题思路首先用binw原创 2015-12-03 04:50:21 · 2525 阅读 · 0 评论 -
【华山杯】逆向300_WriteUp
简单对其静态分析一下。主函数:int __cdecl main(int argc, const char **argv, const char **envp){ char *v3; // esi@1 char direct; // bl@2 int offset; // eax@2 int result; // eax@13 int v7; // [sp+8h] [b原创 2015-11-02 13:06:58 · 1254 阅读 · 1 评论 -
【汇编】sar与shr的坑爹之旅。
一道简单逆向题目卡了我好久。。(主要还是汇编太渣。 是关于sar和shr的具体功能不熟悉导致的。首先说下理论:汇编语言中SAR和SHR指令都是右移指令,SAR是算数右移指令(shift arithmetic right),而SHR是逻辑右移指令(shift logical right)。两者的区别在于SAR右移时保留操作数的符号,即用符号位来补足,而SHR右移时总是用0来补足。例如1000原创 2015-11-22 23:02:43 · 9954 阅读 · 1 评论 -
【HCTF】2015hctf单刷_writeup
这是一份HCTF不完全writeup。。0x00 misc1拿到题目,binwalk分析下文件。发现zip文件结尾和png文件开头中间有一段数据,拿出该段数据,base64既视感,base32既视感,base16既视感。。flag:hctf{nn1sc_ls_s0_34sy!}0x01 web1访问,用burp抓包,看头。。hctf{w3lcome_t0_hc7f_f4f4f4}0x02 perso原创 2015-12-09 00:02:22 · 3945 阅读 · 0 评论 -
【reversing.kr】Replace逆向分析
Date:2015年10月30日 17:13:11 Location: HangZhou先对程序进行一次静态分析,发现目标地址不可达到:.text:00401071 ; ---------------------------------------------------------------------------.text:00401071.text:00401071 loc原创 2015-10-30 17:43:27 · 1669 阅读 · 0 评论 -
【reversing.kr】Easy Keygen逆向分析
Date:2015年10月30日 11:47:57 Author:WinterSun Location:HangZhou这是reversing.kr上的一题题目,最近在刷这上面的题目,首先对程序进行IDA静态分析。得到如下代码int __cdecl main(int argc, const char **argv, const char **envp){ signed原创 2015-10-30 13:46:17 · 1752 阅读 · 0 评论 -
【reversing.kr】ImagePrc 逆向分析
其实这类题目都要用OD做,动态调试能看到的东西更多,而且方便跳转到函数地址。进入正题: 先测一遍有木有加壳 然后用OD打开。运行起来程序,点击check,按暂停,alt+k得到调用栈,推到程序调用messagebox的地址,这里是004013e1 往上拉,看到这个地方。获取了图片资源,我们把图片资源dump出来看下。 使用eXeScope来dump出图片数据,然后用pytho原创 2015-11-12 01:08:21 · 2030 阅读 · 2 评论