2025-ISCC-Challenge of course, I don’t suggest to join the compeletion. PWN-genius输入no 输入thanks leak cannary & overflower. exp: 1234567891011121314151617181920212223242526from pwn import *context.log_level = 2025-05-20 #ctf #pwn #stack over flower #heap over flower #reverse engineer
过时间检测libc 修改: 特征码: 14C8BC0483BCB7F??483BD87F??4084F675??488B07 定位到这里, 修改这三个跳转 改成这种 保存即可, 过掉 14 天试用时间检测 破解版本搜索特征码 18B73088B7B1889F083E80183F8FF 找到这里 修改逻辑使得 eax 变为 0xor eax, eax 增加 dword ptr ds:[rb 2025-03-18
2025-TPCTF-ReverseEnginger nanonymous spam利用 X-Real-IP 头伪造IP, 来获取规则 12345678910111213141516171819202122232425262728293031323334353637383940import re import requests import time def get_cur_ip(cur_ip): # cur_ip = r 2025-03-10 #ctf #misc #reverseenginger
2025-aliyunctf-easy-cuda-rev-writeup 比较有意思的题目 读取flag 文件 使用cuda 进行加密 内部没执行什么 查找交叉引用 有一些回调 发现注册了 fastbin dump 出来 使用 cuobjdump 解析 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556 2025-02-27 #逆向工程 #ctf #writeup
2025新春挑战赛-ctfplus+ 宣传一下ctfplus+ 平台: https://www.ctfplus.cn/平台内会有一些赛题和ctf资源和友善的管理员,助力快速学会ctf! 入侵分析WP-file-manager v6.9 - Unauthenticated Arbitrary File Upload leading to RCE 插件漏洞 参考链接:https://www.exploit-db.com/exploits/ 2025-02-10 #逆向工程 #ctf #writeup
2024春秋杯冬季赛-第一天 reveasyre使用固定的值做随机数种子,但不能在调试环境中做,需要先运行程序再附加,再提取数据。 koOhrc4 加密,但是减法 提取出 key 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667 2025-01-17 #逆向工程 #ctf
2024矩阵杯线上初赛-jvm jvmquick js 逆向 第一次接触。 首先在程序中找到相关信息,包括quick js 的版本。 在 github 中找到相关的源码版本, 下载下来本地编译 修改一下debug相关,使程序dump出 字节码: 1 修改 quickjs.c 然后找到 1JS_ReadFunctionTag 函数 尾部添加 dump函数,即可 编写 Lu1u.c 文件,从二进制文件中提取byteco 2024-06-01 #逆向工程 #ctf #vm #quick js
NepCTF2023-九龙拉棺wp 综合难度: easy考点:多线程,父子进程,共享内存,硬件断点检测,int3断点反调试,xtea加密算法. 出题思路/解题思路/杂记:本题使用了8个线程+1个新的进程,实现了flag字符串的验证。 看似是 8 个线程,实则8个线程均通过一个变量控制,所以使用的是一个线程。只要跟随变量(nCurLevel)的变化,走到相应的线程,即可了解程序逻辑。 4个线程用来解密子进程exe,.分别使用 R 2023-08-14 #逆向工程 #ida #杂记 #出题 #writeup
2022春秋杯-春季赛-RetroRegisterWp 作业文件见: https://github.com/m1n9yu3/2022chunqiubei_RetroRegister 题目逻辑分析一个重启验证。 程序流程为, 用户输入用户名和密码 进入 CheckInput 中检查输入 判断输入是否符合要求, 写 reg.dat 文件 重启程序时 读取 reg.dat 文件 ReadRegData 验证 reg.dat 文件是否符合逻辑 2022-05-10 #逆向工程 #ctf
2021西湖论剑线上初赛-两道简单re 水了一道题,自我感觉良好,没有像去年那样爆零了 TacticalArmedida 载入 我们可以知道, 由 sub_4011f0 动态生成指令, 然后执行, 加密 输入的字符串 动态调试提取指令 12345678910111213141516171819202122232425262728293031323334353600644D68 | 81E9 D2965A7E 2021-11-25 #逆向工程 #ctf