j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

2025ciscn&ccb浙江赛区半决赛

今年赛题强度很高,web一道fix二十多解,其他题attack和fix应该都是个位数解;pwn一道fix60解,一道30解,还有两道个位数解。渗透队友还是很强的,最后喜提二等安慰奖 Pwnpwn的附件有一道是web-pwn,不知道二进制文件在哪,其他题目也不是uaf,格式化字符串漏洞等明显的漏洞,我就fix了两道,30解的题10次用完也没fix出来 Quantum这里有格式化字符串漏洞但是没用
2025-03-16
比赛wp
#awdp_pwn

春秋云镜initial wp

39.98.121.251是队友租的一个腾讯云服务器,相当于挂了一层代理 flag01入口点是172.22.1.15 fscan扫描得到常见端口,扫不出来的话再用nmap 找对应的poc https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce 修改host之后发现响应是500 这里没有关系继续往下 然后写sh
2025-03-10
比赛wp

VNCTF2025部分Pwn与Reverse

Pwncheckin 这题会把rsp置0,也就是说用系统生成的shellcode没用 考虑用ret2syscall 123456789101112131415161718192021222324252627282930313233343536373839404142from pwn import *from struct import packfrom ctypes import *#f
2025-02-09
比赛wp
#syscall #app逆向

patch

used for a reverse problem named sm4 in MoeCTF2024 当题目给了解密函数或者加解密对称的函数有一些特殊的方法,可以不去逆算法 **4C**: 这是 REX 前缀,用于扩展寄存器和操作数的大小。4C 指定了指令使用扩展的 64 位寄存器(在此指令中为 r8),并且涉及到 r8 这一高位寄存器 **8D**: 这是 LEA指令的操作码 **45 1
2025-02-05
知识点

Reverse常见算法

1byte->2**n bytes 非对称加密:RSA ECC SM2 SM9 哈希:MD5 SHA SM3 base58(整除) 1byte->n bytes 分组:SM1 SM4 SM7 base16,32,64,85 1byte->1 byte 替换密码 RC4 ZUC base64核心:三转四 补充一下我对倒数第四行的的困惑及解释:字母和3进行与操作只
2025-01-09
知识点

codeQL静态分析

codeql功能把源代码转化成一个可查询的数据库,通过 Extractor 模块对源代码工程进行关键信息分析提取,构成一个关系型数据库,codeql的处理对象并不是源代码本身,而是中间生成的AST抽象语法树数据库,后续查询操作都在这个数据库中进行 项目编译databases栏加载test数据库 在/ql/cpp/ql/src下创建一个test.ql来编写ql
2025-01-09
作业与项目总结

2024ciscn&ccb初赛部分wp

ReezCsky找到rc4和key 123456789101112131415161718192021222324252627def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i] + key[i % len(key)]) % 25
2024-12-17
比赛wp
#堆溢出

HECTF2024部分wp

Relittleasm1234567891011121314151617181920212223242526272829def decrypt_flag(): key = b"rev" data = [ 0x6a, 0x28, 0x3d, 0x4e, 0x2b, 0x05, 0x63, 0x1e, 0x0d, 0x73, 0x10, 0x
2024-12-12
比赛wp
#RSA #Android

Geek2024部分Reverse与Pwn

Pwn签到限制1秒输入,那就自动实现 1234567891011121314151617181920212223242526272829303132from pwn import *from struct import packfrom ctypes import *debug = 1if debug: io = process(filename)else: io = remote(&#
2024-11-24
比赛wp
#tea魔改 #aes魔改 #整数溢出 #md5加密 #sm4 #hashcat爆破

数据修改总结

一般来说,CTF比赛中逆向方向的题目如果按照静态的数据解不出来,且认为程序逻辑分析没有什么的话,有可能动态运行程序的时候数据有修改,下面是几种常见的修改数据的类型 交叉引用一般数据的修改都可以直接交叉引用ctrl+x或者x找到另外引用该内存的地方,出现的频率也最高 2025数字中国数字安全赛道初赛数字安全-隐私保护unk_50c0变量在main里面没有赋初值但是后续异或会用到 鼠标点在变量上在
2024-11-14
知识点
12345…8

搜索

Hexo Fluid
总访问量 次 总访客数 人