自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(55)
  • 收藏
  • 关注

转载 攻防世界 reverse Newbie_calculations

Newbie_calculationsHack-you-2014题目名百度翻译成新手计算,那我猜应该是个实现计算器的题目。。。。IDA打开程序,发现一长串的函数反复调用,而且程序没有输入,只有输出。额,那这样的话程序运行就应该输出flag,但程序中肯定会有垃圾循环操作,就让你跑不出来。0.0这种题目就要分析函数作用,简化,自己实现算法。程序流程: 1 for ...

2019-09-26 09:45:00 467

转载 攻防世界 reverse android-app-100

android-app-100suctf-2016jeb启动,找到点击事件:验证流程:输入作为参数 --> processObjectArrayFromNative 得到一返回值(ret_a) --> IsCorrect 返回0,失败;返回1,成功 --> 输出"Sharif_CTF("+md5(str(d+ret_a)+” “+”)“ (....

2019-09-24 20:22:00 472

转载 攻防世界 reverse debug

debugXCTF 3rd-GCTF-2017.net程序,这里我用的dnspy,当然.netReflector也很好用。查看程序,发现是明文比较,下断,debug,完成。flag{967DDDFBCD32C1F53527C221D9E40A0B}转载于:https://www.cnblogs.com/DirWang/p/11578646.ht...

2019-09-24 15:40:00 555

转载 攻防世界 reverse reverse-for-the-holy-grail-350

reverse-for-the-holy-grail-350 tu-ctf-2016程序流程很简单,就一个检验函数: 1 __int64 __fastcall stringMod(__int64 *a1) 2 { 3 __int64 length; // r9 4 char *c_str; // r10 5 __int64 i; // rcx...

2019-09-23 22:08:00 662

转载 攻防世界 reverse babymips

babymips XCTF 4th-QCTF-2018mips,ida中想要反编译的化需要安装插件,这题并不复杂直接看mips汇编也没什么难度,这里我用了ghidra,直接可以查看反编译。 1 void FUN_004009a8(void) 2 3 { 4 int iVar1; 5 int i; 6 byte input [36]; ...

2019-09-23 19:45:00 477

转载 reverse ey-or

ey-or 32c3ctf-2015https://blukat29.github.io/2015/12/32c3ctf-ey_or/mark, 好自闭呀,0.032C3_wE_kNoW_EvErYbOdY_LiKeS_eLyMaS转载于:https://www.cnblogs.com/DirWang/p/11572956.html...

2019-09-23 16:17:00 184

转载 攻防世界 reverse parallel-comparator-200

parallel-comparator-200school-ctf-winter-2015https://github.com/ctfs/write-ups-2015/tree/master/school-ctf-winter-2015/reverse/parallel-comparator-200linux平台,mark,以后解决。给出了源代码,关键在于checking函...

2019-09-18 21:52:00 493

转载 攻防世界 reverse hackme

hackmeXCTF 3rd-GCTF-2017__int64 __fastcall sub_400F8E(__int64 a1, __int64 a2){ char input[136]; // [rsp+10h] [rbp-B0h] int v4; // [rsp+98h] [rbp-28h] char v5; // [rsp+9Fh] [rbp-21...

2019-09-18 21:23:00 841

转载 攻防世界 reverse BABYRE

BABYRE XCTF 4th-WHCTF-2017int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+0h] [rbp-20h] int v5; // [rsp+18h] [rbp-8h] int i; // [rsp+1Ch] [rb...

2019-09-18 20:05:00 987

转载 python3 虚拟环境 venv

创建一个虚拟环境:  python -m venv test (test 为创建的虚拟环境目录)激活虚拟环境:    test\Scripts\activate (windows下路径) test/bin/activate (linux下路径)退出虚拟环境:  d...

2019-09-10 09:21:00 100

转载 攻防世界 reverse re4-unvm-me

re4-unvm-mealexctf-2017pyc文件,祭出大杀器EasyPythonDecompiler.exe得到源代码: 1 # Embedded file name: unvm_me.py 2 import md5 3 md5s = [174282896860968005525213562254350376167L, 4 137092044...

2019-09-09 21:27:00 468

转载 攻防世界 reverse serial-150

serial-150 suctf-2016直接使用ida发现main函数中夹杂大片数据,应该是自修改代码,动态调试:调试中发现,输入为16位,验证方法为:从头开始取一字符进行比较,比较通过检验后,从后往前取一字符,然后判断这两个数的和是否为正确一步步调试,得到flag:EZ9dmq4c8g9G7bA...

2019-09-09 17:24:00 341

转载 攻防世界 reverse tt3441810

tt3441810tinyctf-2014附件给了一堆数据,将十六进制数据部分提取出来,flag应该隐藏在里面,(这算啥子re,)保留可显示字符,然后去除填充字符(找规律 0.0)处理脚本: 1 text=[0x68, 0x66, 0x6C, 0x00, 0x00, 0x48, 0xBF, 0x01, 0x00, 0x00, 0x00, ...

2019-09-09 15:23:00 424

转载 攻防世界 reverse leaked-license-64

mark一下,以后分析原文:http://sibears.ru/labs/ASIS-CTF-Quals-2016-Leaked_License/[ASIS CTF Quals 2016] - 泄露许可证[64]GROKE,2016年5月9日我从朋友的朋友的老兄那里借了这个软件许可证和图书馆!如果我可以伪造今年竞争计算机ID的许可证,那就太好了。...

2019-09-05 20:04:00 588

转载 攻防世界 reverser secret-galaxy-300

secret-galaxy-300school-ctf-winter-2015运行程序完全没有flag的身影呀ida查看字符串也没有相关信息动态调试,看运行后内存信息发现了一串字符aliens_are_around_us提交,成功。。。。。 0.0转载于:https://www.cnblog...

2019-09-05 19:38:00 474

转载 攻防世界 resver catch-me

catch-me asis-ctf-quals-2016附件给了个压缩包文件,重命名,解压,获取到elf文件程序有两处关键比较第一处:这里进行动态调试,得到v3=0xB11924E1,byte_6012AB[]= B1 19 04 A1第二处关键比较:关键处理:程序开始先生成了一个数v3,---> n...

2019-09-05 18:13:00 297

转载 攻防世界 reverse 进阶 notsequence

notsequence RCTF-2015关键就是两个check函数 1 signed int __cdecl check1_80486CD(int a1[]) 2 { 3 signed int j; // [esp+0h] [ebp-14h] 4 int t; // [esp+4h] [ebp-10h] 5 int i; //...

2019-09-04 22:23:00 168

转载 攻防世界 reverse 进阶 easyre-153

easyre-153查壳:upx壳脱壳: 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 int pipedes[2]; // [esp+18h] [ebp-38h] 4 __pid_t v5; // [esp+20h] [ebp...

2019-09-03 11:44:00 1129

转载 攻防世界 reverse 进阶 APK-逆向2

APK-逆向2Hack-you-2014(看名以为是安卓逆向呢0.0,搞错了吧)程序是.net写的,直接祭出神器dnSpy 1 using System; 2 using System.Diagnostics; 3 using System.IO; 4 using System.Net.Sockets; 5 using System.Text; 6 ...

2019-09-03 09:57:00 1115

转载 攻防世界 reverse 进阶 -gametime

19.gametimecsaw-ctf-2016-quals这是一个小游戏,挺有意思的's'-->' ' 'x'-->'x' 'm'-->'m'观察流程,发现检验函数在 1 char __usercall check_input_401507@<al>(int a1@<edx>, int a2@<ecx&gt...

2019-09-02 20:30:00 832

转载 攻防世界 reverse 进阶 16-zorropub

16.zorropubnullcon-hackim-2016(linux平台以后整理)https://github.com/ctfs/write-ups-2016/tree/master/nullcon-hackim-2016/re/zorropub-100nullcon{nu11c0n_s4yz_x0r1n6_1s_4m4z1ng}转载于:https:/...

2019-09-02 18:00:00 224

转载 攻防世界 reverse 进阶 15-Reversing-x64Elf-100

15.Reversing-x64Elf-100这题非常简单, 1 signed __int64 __fastcall sub_4006FD(__int64 a1) 2 { 3 signed int i; // [rsp+14h] [rbp-24h] 4 const char *v3; // [rsp+18h] [rbp-20h] 5 const c...

2019-09-02 17:53:00 294

转载 IgniteMe -高校网络信息安全运维挑战赛

1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 void *v3; // eax 4 int v4; // edx 5 void *v5; // eax 6 int result; // eax 7 void *v7; // eax...

2019-09-02 17:33:00 303

转载 攻防世界 reverse 进阶 12 ReverseMe-120

程序流程很清晰 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 unsigned int v3; // edx 4 unsigned int i; // ecx 5 __m128i v5; // xmm1 6 unsigned int v6; //...

2019-09-02 16:54:00 218

转载 攻防世界 reverse 进阶 10 Reverse Box

攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的https://www.megabeets.net/twctf-2016-reverse-reverse-box/[TWCTF-2016:Reverse] Reverse Box Writeup标准...

2019-09-01 12:31:00 339

转载 攻防世界 reverse 进阶 9-re1-100

9.re1-100 1 if ( numRead ) 2 { 3 if ( childCheckDebugResult() ) 4 { 5 responseFalse(); 6 } 7 else if ( bufParentRead[0] == '{' ) ...

2019-08-30 19:59:00 295

转载 攻防世界 reverse 进阶 8-The_Maya_Society Hack.lu-2017

8.The_Maya_SocietyHack.lu-2017在linux下将时间调整为2012-12-21,运行即可得到flag。下面进行分析 1 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 size_t v3; // rbx 4 size_t v4; ...

2019-08-30 19:40:00 268

转载 python3 文件操作

def open(file, mode='r', buffering=None, encoding=None, errors=None, newline=None, closefd=True): # known special case of open """ Open file and return a stream. Raise IOError upo...

2019-08-30 18:52:00 257

转载 exe取消动态基址

动态基址开启后,在动态调试是想要和ida静态分析中的地址对应还要进行一步计算,取消动态基址便可以剩下很多时间。只要修改pe文件头中的Characteristics低位置11 typedef struct _IMAGE_FILE_HEADER {2 WORD Machine; ** 机器号 相对该结构的偏移0...

2019-08-30 17:02:00 859

转载 攻防世界 reverse 进阶5-7

5.re-for-50-plz-50 tu-ctf-2016流程很简单,异或比较1 x=list('cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ')2 y=0x373 z=''4 for t in x:5 z+=chr(ord(t)^y)6 print(z)View CodeTUCTF{but_r...

2019-08-29 21:48:00 421

转载 攻防世界 reverse 进阶 1-4

1.dmd-50suctf-2016md5后比较,在线解md5得到:md5(md5($pass)),所以将grape再进行MD5b781cbb29054db12f88f08c6e161c1992.ShuffleSECCON-CTF-2014硬编码:SECCON{Welcome to the SECCON 2014 C...

2019-08-29 20:40:00 496

转载 python3 byte,int,str转换

1 # bytes 与 int 2 b=b'\x01\x02' 3 num=int.from_bytes(b,'little') 4 print('bytes转int:',num) 5 6 b1=num.to_bytes(2,'little') 7 print('int转bytes:',b1) 8 9 #bytes 与十六进制string...

2019-08-29 19:34:00 4812

转载 python3 int() 各数据类型转int

print(int('0b1010',0))#二进制数print(int('0xa',0))#十六进制数print(int('0xa',16))print(int('a',16))print(int(0xa))print(int(10.0))""" int(x=0) -> integer int(x, base=10) -> integer ...

2019-08-29 17:39:00 1686

转载 python3 输出字符

import string'''whitespace -- a string containing all ASCII whitespaceascii_lowercase -- a string containing all ASCII lowercase lettersascii_uppercase -- a string containing all ASCII uppercase ...

2019-08-29 17:17:00 326

转载 python3 base64

import base64s='hello world'bytes_by_s=s.encode() #将字符串编码-->字节码,b64_encode_bytes=base64.b64encode(bytes_by_s) #base64编码print(b64_encode_bytes)b64_decode_bytes=base64.b64decode(b64_encode_bytes...

2019-08-29 17:07:00 96

转载 python3 list合并

1 t1=[x for x in range(5)] 2 t2=[x for x in range(5,10)] 3 4 #way1:通过方法extend(),直接修改列表,无返回值 5 # t1.extend(t2) 6 # print(t1) 7 # [0, 1, 2, 3, 4, 5, 6, 7, 8, 9] 8 9 #way2:通过列表切...

2019-08-28 20:59:00 137

转载 docker笔记

docker image prune -a -f 删除none镜像如一个正在运行的ubuntu容器ID为39bc60e016a7,想要进入ubuntu操作,只需输入一下命令: docker exec -it 39 /bin/bash将容器保存为一个新的镜像docker commit -m '注释' 容器CONTAINER ID 镜像名称:镜像版本导出某个容器,非常简单,使用d...

2019-08-27 22:39:00 74

转载 攻防世界 reverse 新手练习区

  1.re1DUTCTFIDA shift+F12 查看字符串DUTCTF{We1c0met0DUTCTF}  2.gameZSCTFzsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}3.Hello, CTFPediy CTF 2018CrackM...

2019-08-27 22:00:00 1255

转载 攻防世界 csaw2013reversing2 CSAW CTF 2014

运行程序 flag显示乱码IDA打开查看程序逻辑 1 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) 2 { 3 int v3; // ecx 4 CHAR *lpMem; // [esp+8h] [ebp-Ch] 5 HANDLE hH...

2019-08-27 20:45:00 360

转载 攻防世界 maze NJUPT CTF 2017

迷宫题 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed __int64 mid_i; // rbx 4 signed int mid_str; // eax 5 bool v5; // bp 6 bool v6; // al 7 const...

2019-08-27 19:58:00 428

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除