ios逆向整理 参考链接:https://xz.aliyun.com/news/15176 https://dwj1210.github.io/2018/05/21/%E4%B8%80%E6%AC%A1%20iOS%20CTF%20%E5%AE%9E%E6%88%98%20WriteUp/ 国内ctf比赛中很少出现ios的题目,找了很久一共就找到下面三道 一般思路将ipa文件后缀改为zip,解压之后进入Paylo 2025-04-11 知识点
OLLVM混淆so文件初探 基础知识LLVM 是一个开源的编译器基础架构,广泛应用于编译器和程序分析 LLVM 的核心组件: LLVM Core Libraries:提供用于编译器开发的核心工具集,包括代码生成、优化、目标机器描述等 Clang:一个基于 LLVM 的 C、C++、Objective-C 编译器前端 LLVM IR(Intermediate Representatio n):一种类似汇编的中间表示语言,是 2025-04-01 作业与项目总结
数字中国APP赛道安全积分争夺赛初赛wp app4手快抢了个签到题一血 有混淆,用jeb查看代码 发现有md5常数,猜测直接是md5 在线得到flag babyapkbaby_xor函数在so层 用给的key解密发现一直不对,也没找到交叉引用 init_array找到修改点 123456c=[119, 9, 40, 44, 106, 84, 113, 124, 34, 93, 122, 121, 119, 4, 2025-03-31 比赛wp
减少虚拟机占的物理内存 删除文件drag_and_drop主机和虚拟机之间值借助vmware tools插件来进行文件复制,其工作原理是每一次复制文件,都会在~/.cache文件夹里面生成一个同样的文件,再使用cp拷贝的方式将其拷贝到复制放置的目录中 du -sh /home/kali/.cache/vmware/drag_and_drop:计算大小 rm -r 2025-03-25 环境配置
基于Leaflet框架的在线地图 昨晚和高中同学聊起web端地图,于是突发奇想借助ai和框架做一个简易的系统,以此证实如今ai的强大 项目结构如下 app.py用最典型的Flask框架 1234567891011121314151617181920212223242526272829from flask import Flask, render_template, jsonifyapp = Flask(__name__)moc 2025-03-21 作业与项目总结
2025ciscn&ccb浙江赛区半决赛 今年赛题强度很高,web一道fix二十多解,其他题attack和fix应该都是个位数解;pwn一道fix60解,一道30解,还有两道个位数解。渗透队友还是很强的,最后喜提二等安慰奖 Pwnpwn的附件有一道是web-pwn,不知道二进制文件在哪,其他题目也不是uaf,格式化字符串漏洞等明显的漏洞,我就fix了两道,30解的题10次用完也没fix出来 Quantum这里有格式化字符串漏洞但是没用 2025-03-16 比赛wp
春秋云镜initial wp https://exp10it.io/2023/07/chunqiuyunjing-initial-writeup/#flag01 https://t1ng-t1ng.github.io/2025/03/01/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83-Initial/ 39.98.121.251是队友租的一个腾讯云服务器,相当于挂了一层代理 flag01入口点是17 2025-03-10 比赛wp
2024ciscn-ccb初赛部分wp ReezCsky找到rc4和key 123456789101112131415161718192021222324252627def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i] + key[i % len(key)]) % 25 2025-02-26 比赛wp
2024上海市赛决赛 今天的pwn就属于要么都别想打,要么大部分人都没修好,会被批量打 一上来直接搜字符串,看看有没有open(‘/flag’)或者system这种,直接把read的字节改小,这样一直到20轮两道pwn都没有被打 两个函数都有read,后面想着其实可以把17和22行的数字1给改掉,因为别人也不知道是啥 后面被打又去看了一下,觉得pwn1是典型的off by one,刚好尧哥昨天讲过怎么 2025-02-23 比赛wp
VNCTF2025部分Pwn与Reverse Pwncheckin 这题会把rsp置0,也就是说用系统生成的shellcode没用 考虑用ret2syscall 123456789101112131415161718192021222324252627282930313233343536373839404142from pwn import *from struct import packfrom ctypes import *#f 2025-02-09 比赛wp