j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

2025ciscn&ccb浙江赛区半决赛

今年赛题强度很高,web一道fix二十多解,其他题attack和fix应该都是个位数解;pwn一道fix60解,一道30解,还有两道个位数解。渗透队友还是很强的,最后喜提二等安慰奖 Pwnpwn的附件有一道是web-pwn,不知道二进制文件在哪,其他题目也不是uaf,格式化字符串漏洞等明显的漏洞,我就fix了两道,30解的题10次用完也没fix出来 Quantum这里有格式化字符串漏洞但是没用
2025-03-16
比赛wp
#awdp_pwn

春秋云镜initial wp

https://exp10it.io/2023/07/chunqiuyunjing-initial-writeup/#flag01 https://t1ng-t1ng.github.io/2025/03/01/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83-Initial/ 39.98.121.251是队友租的一个腾讯云服务器,相当于挂了一层代理 flag01入口点是17
2025-03-10
比赛wp

2024ciscn-ccb初赛部分wp

ReezCsky找到rc4和key 123456789101112131415161718192021222324252627def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i] + key[i % len(key)]) % 25
2025-02-26
比赛wp
#堆溢出

2024上海市赛决赛

今天的pwn就属于要么都别想打,要么大部分人都没修好,会被批量打 一上来直接搜字符串,看看有没有open(‘/flag’)或者system这种,直接把read的字节改小,这样一直到20轮两道pwn都没有被打 两个函数都有read,后面想着其实可以把17和22行的数字1给改掉,因为别人也不知道是啥 后面被打又去看了一下,觉得pwn1是典型的off by one,刚好尧哥昨天讲过怎么
2025-02-23
比赛wp
#awd_pwn

VNCTF2025部分Pwn与Reverse

Pwncheckin 这题会把rsp置0,也就是说用系统生成的shellcode没用 考虑用ret2syscall 123456789101112131415161718192021222324252627282930313233343536373839404142from pwn import *from struct import packfrom ctypes import *#f
2025-02-09
比赛wp
#app逆向 #syscall

patch

used for a reverse problem named sm4 in MoeCTF2024 当题目给了解密函数或者加解密对称的函数有一些特殊的方法,可以不去逆算法 **4C**: 这是 REX 前缀,用于扩展寄存器和操作数的大小。4C 指定了指令使用扩展的 64 位寄存器(在此指令中为 r8),并且涉及到 r8 这一高位寄存器 **8D**: 这是 LEA指令的操作码 **45 1
2025-02-05
知识点

Reverse常见算法

1byte->2**n bytes 非对称加密:RSA ECC SM2 SM9 哈希:MD5 SHA SM3 base58(整除) 1byte->n bytes 分组:SM1 SM4 SM7 base16,32,64,85 1byte->1 byte 替换密码 RC4 ZUC base64核心:三转四 补充一下我对倒数第四行的的困惑及解释:字母和3进行与操作只
2025-01-09
知识点

codeQL静态分析

参考文档:https://www.cnblogs.com/Cl0ud/p/15803314.html https://www.cnblogs.com/hac425/p/14556110.html https://www.freebuf.com/articles/web/283795.html 官方文档:https://codeql.github.com/codeql-standard-librar
2025-01-09
作业与项目总结

HECTF2024

Relittleasm1234567891011121314151617181920212223242526272829def decrypt_flag(): key = b"rev" data = [ 0x6a, 0x28, 0x3d, 0x4e, 0x2b, 0x05, 0x63, 0x1e, 0x0d, 0x73, 0x10, 0x
2024-12-12
比赛wp
#app逆向 #RSA

Geek2024部分Reverse与Pwn

Pwn签到限制1秒输入,那就自动实现 1234567891011121314151617181920212223242526272829303132from pwn import *from struct import packfrom ctypes import *debug = 1if debug: io = process(filename)else: io = remote(&#
2024-11-24
比赛wp
#aes魔改 #tea魔改 #整数溢出 #md5加密 #sm4加密 #hashcat爆破
1234…6

搜索

Hexo Fluid
总访问量 次 总访客数 人