羊城杯逆向部分wp babysmc有一个smc, 没发现反调试,直接调试解smc,调试直接跳过了一大串代码,来到关键处。 类似base64,不过加了个异或。 写脚本解密: 1234567891011121314151617181920212223242526272829303132333435363738import base64base_table = [ 0xE4, 0xC4, 0xE7, 0x 2021-09-14 CTF赛题writeup CTF
WMCTF-2021-re部分wp re1无法F5,栈帧太大,看了看汇编。 通过alt+k调整栈帧或者把相应的汇编代码nop掉。 然后分析伪代码,输入,check长度和flag格式 之后会对几个block块进行赋值: 12345678block块:0-0xff flag{xxxx} 中的第一个x 取余 2560x101-0x200 flag{xxxx} 中的第二个x 加1 取余 256 2021-09-03 CTF赛题writeup CTF
祥云杯2021-re部分wp Dizzy通过sublime 进行replace 加减操作和行逆序操作,然后exec执行跑出flag。 123456789byte_43841C = [ord("'"),ord("<"),-29,-4,46,65,7,94,98,-49,-24,-14,-110,0x80,-30,54,-76,-78,103,119,15,-10,13,-7 2021-08-26 CTF赛题writeup CTF
巅峰极客2021逆向wp baby_maze没有迷宫数据,一堆函数调用,得写脚本跑了,使用idapython。 12我们可以找到最后提示成功的函数,然后通过交叉引用获取上层调用的函数,一直追溯到开始,跑出函数调用流程。对于获取WASD方向,分析函数时发现在调用方向函数时有switch case xx 的注释,直接去获取注释,即可得到路径。 1234567891011121314151617181920212223242 2021-08-03 CTF赛题writeup CTF
unicorn入门及强网杯unicorn_like_a_pro复现 unicorn简介及安装简介12345678Unicorn 是一个基于QEMU的轻量级、多平台、多架构的 CPU 模拟器框架。我们可以更好地关注CPU操作, 忽略机器设备的差异. 想象一下, 我们可以将其应用于这些情景: 比如我们单纯只是需要模拟代码的执行而非需要一个真的CPU去完成那些操作, 又或者想要更安全地分析恶意代码, 检测病毒特征, 或者想要在逆向过程中验证某些代码的含义. 使用CPU模 2021-07-25 CTF赛题writeup CTF
NUCTF-部分wp Reverseencryption程序有自加密代码,直接动态调试得到解密的代码。 根据特征发现是rc4加密,找到key和最终比较的结果,解密即可。 得到key:r3v3rs3_1s_s0_3z 最终比较的结果:91747F215A6CB4DB11A52D12D40F1970 进行解密: flag为:DACTF{7ce6798bc692ef04c6273a39d94dff9f} vmm给了 2021-06-09 CTF赛题writeup CTF
花指令学习 编写花指令如果我们在写程序的时候嵌入_asm _emit 0E9,反编译器就会把下一条指令当做地址数据,不管下一条指令实际上的四个字节是地址数据还是操作指令。 win下: 123456__asm { _emit 075h #jmp $+4 _emit 2h _emit 0E9h _emit 0EDh} Linux下: 1234asm __vol 2021-05-31 笔记 逆向 逆向
C基础补充 从零开始,注重基础,心无旁骛。 基本类型 溢出使用C语言的宏可以得到各类型的最大值,要包含limits.h库文件。 浮点数的最大值要包含float.h。 math.h库有数学公式。 字符串scanf遇到空白停止读取。 sizeof计算存储单元,包括\0,strlen计算实际长度。 对于类型需要sizeof(char),对于特定量sizeof name即可,建议都加圆括号,不会出错。 const限定 2021-05-31 笔记 C/C++ C/C++
报错、踩坑记录 IDA-python 插件安装 yara-python安装命令 python2 -m pip install yara-python==3.11.0,因为只有3.11的轮子支持python2的而且是windows的版本。 VScode和WSL搭建C开发环境 首先安装wsl,微软商店就有。 安装VScode。 换源 sudo vim /etc/apt/source.list 更新ubuntu 2021-05-31 笔记 日常记录 记录
buuctf-web-1 Secret File 查看源代码: 点secret,什么都没发现,但是action.php变为了end.php,应该有重定向,抓包看看, 然后访问这个页面,得到源码。 想到可以通过伪协议读取flag。 1secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php 将得到的base64编码进行解码, 2021-05-31 CTF赛题writeup web writeup