NepCTF2023-九龙拉棺wp 综合难度: easy考点:多线程,父子进程,共享内存,硬件断点检测,int3断点反调试,xtea加密算法. 出题思路/解题思路/杂记:本题使用了8个线程+1个新的进程,实现了flag字符串的验证。 看似是 8 个线程,实则8个线程均通过一个变量控制,所以使用的是一个线程。只要跟随变量(nCurLevel)的变化,走到相应的线程,即可了解程序逻辑。 4个线程用来解密子进程exe,.分别使用 R 2023-08-14 逆向工程 ida 杂记 出题 writeup
2022春秋杯-春季赛-RetroRegisterWp 作业文件见: https://github.com/m1n9yu3/2022chunqiubei_RetroRegister 题目逻辑分析一个重启验证。 程序流程为, 用户输入用户名和密码 进入 CheckInput 中检查输入 判断输入是否符合要求, 写 reg.dat 文件 重启程序时 读取 reg.dat 文件 ReadRegData 验证 reg.dat 文件是否符合逻辑 2022-05-10 ctf 逆向工程
2021西湖论剑线上初赛-两道简单re 水了一道题,自我感觉良好,没有像去年那样爆零了 TacticalArmedida 载入 我们可以知道, 由 sub_4011f0 动态生成指令, 然后执行, 加密 输入的字符串 动态调试提取指令 12345678910111213141516171819202122232425262728293031323334353600644D68 | 81E9 D2965A7E 2021-11-25 ctf 逆向工程
ctfshow_png隐写入门 ctfshow图片隐写入门赛 文件名称St4rt_fr0m_th1s_5tr1ng 图片内包含Th1s_i5_s0_34sy!!! exif 隐写A_k3y_1n_exif 第一张图片尾部HexEditor_wi11_b3_he1pfu1 分离图片得到He110_I_4m_Tw0_PieNG 高度改成 0x600 得到Pn9_He1gh7_6e_ch4ng3d lsb最低位隐写 str 2021-11-25 ctf misc png
2021深育杯线上wp 签到公众号回复 签到 Press该程序实现了一个 braninfuck 多了一个符号 * 通过跟踪数据流,我们可以拿到算法逻辑 12345678910111213141516171819202122232425262728293031分析记录:输入 111111111 之后反馈的结果初始:31 a0 00 6f 50 2b 50 2d 5第一轮:31 cd 50 9 2021-11-13 ctf 逆向工程
2020网鼎杯青龙组_re_signal 2020网鼎杯-青龙组-reverse-signal 的两种解法 程序分析ida 载入, 符号保留了 我们可以看出是个 vm 因为这里 vm的逻辑特别简单, 所以我们可以利用 angr 自动化逆向, 直接跑出答案, 也可以手动分析vm指令, 得到答案 解法1: angr自动化 我在学习 angr 的时候遇到了一点问题, 在此记录下来 编写过程12345678910import ang 2021-11-08 ctf 逆向工程 angr vm
vmware命令行方式启动机器 突然发现 vmware 拥有 命令行管理虚拟机的能力,遂进行学习(水文章) first我们要知道 vmware的命令行文件在哪 , 通过查找官方文档我们知道在 1C:\Program Files (x86)\VMware\VMware Workstation\vmware.exe 这里 然后 命令格式为 1vmware.exe [n x X t q] 要管理的虚拟机vmx完整路 2021-11-07 杂谈 自动化
xctf_pwn_入门 尝试使用 单纯的底层库 挑战 xctf pwn 的入门题目 使用库: socket threading getshellida 打开, 发现 直接调用了 system(“/bin/sh”) 直接反弹了 shell 这里直接抄了一段 python 模拟 nc 的代码 1234567891011121314151617181920212223242526#!/usr/bin/python3 2021-11-07 ctf pwn 栈溢出
样本分析2 本文首发于 52pojie : https://www.52pojie.cn/thread-1536030-1-1.html 详细分析程序流程大概是: start -> main main 函数有五个动作 权限提升 如果 windows 版本在 6.0 以上,就不执行提权 1234567891011121314151617181920212223242526272829303132 2021-10-30 逆向工程 ida study 样本分析
sql-labs学习 sqli-labs 通关笔记 sql 注入漏洞 是因为 程序员在开发的时候,没有对数据库查询语句中用户输入字符进行严格过滤导致 字符型注入less 1%23 为 #号的 url编码 判断闭合符号 http://127.0.0.1/sqli-labs/Less-1/?id=1' 测试行数 http://127.0.0.1/sqli-labs/Less-1/?id=1' ord 2021-10-20 study web sql注入