2025ciscn&ccb浙江赛区半决赛 今年赛题强度很高,web一道fix二十多解,其他题attack和fix应该都是个位数解;pwn一道fix60解,一道30解,还有两道个位数解。渗透队友还是很强的,最后喜提二等安慰奖 Pwnpwn的附件有一道是web-pwn,不知道二进制文件在哪,其他题目也不是uaf,格式化字符串漏洞等明显的漏洞,我就fix了两道,30解的题10次用完也没fix出来 Quantum这里有格式化字符串漏洞但是没用 2025-03-16 比赛wp #awdp_pwn
春秋云镜initial wp 39.98.121.251是队友租的一个腾讯云服务器,相当于挂了一层代理 flag01入口点是172.22.1.15 fscan扫描得到常见端口,扫不出来的话再用nmap 找对应的poc https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce 修改host之后发现响应是500 这里没有关系继续往下 然后写sh 2025-03-10 比赛wp
VNCTF2025部分Pwn与Reverse Pwncheckin 这题会把rsp置0,也就是说用系统生成的shellcode没用 考虑用ret2syscall 123456789101112131415161718192021222324252627282930313233343536373839404142from pwn import *from struct import packfrom ctypes import *#f 2025-02-09 比赛wp #syscall #app逆向
patch used for a reverse problem named sm4 in MoeCTF2024 当题目给了解密函数或者加解密对称的函数有一些特殊的方法,可以不去逆算法 **4C**: 这是 REX 前缀,用于扩展寄存器和操作数的大小。4C 指定了指令使用扩展的 64 位寄存器(在此指令中为 r8),并且涉及到 r8 这一高位寄存器 **8D**: 这是 LEA指令的操作码 **45 1 2025-02-05 知识点
Reverse常见算法 1byte->2**n bytes 非对称加密:RSA ECC SM2 SM9 哈希:MD5 SHA SM3 base58(整除) 1byte->n bytes 分组:SM1 SM4 SM7 base16,32,64,85 1byte->1 byte 替换密码 RC4 ZUC base64核心:三转四 补充一下我对倒数第四行的的困惑及解释:字母和3进行与操作只 2025-01-09 知识点
codeQL静态分析 codeql功能把源代码转化成一个可查询的数据库,通过 Extractor 模块对源代码工程进行关键信息分析提取,构成一个关系型数据库,codeql的处理对象并不是源代码本身,而是中间生成的AST抽象语法树数据库,后续查询操作都在这个数据库中进行 项目编译databases栏加载test数据库 在/ql/cpp/ql/src下创建一个test.ql来编写ql 2025-01-09 作业与项目总结
2024ciscn&ccb初赛部分wp ReezCsky找到rc4和key 123456789101112131415161718192021222324252627def rc4(data, key): S = list(range(256)) j = 0 out = [] for i in range(256): j = (j + S[i] + key[i % len(key)]) % 25 2024-12-17 比赛wp #堆溢出
HECTF2024部分wp Relittleasm1234567891011121314151617181920212223242526272829def decrypt_flag(): key = b"rev" data = [ 0x6a, 0x28, 0x3d, 0x4e, 0x2b, 0x05, 0x63, 0x1e, 0x0d, 0x73, 0x10, 0x 2024-12-12 比赛wp #RSA #Android
Geek2024部分Reverse与Pwn Pwn签到限制1秒输入,那就自动实现 1234567891011121314151617181920212223242526272829303132from pwn import *from struct import packfrom ctypes import *debug = 1if debug: io = process(filename)else: io = remote( 2024-11-24 比赛wp #tea魔改 #aes魔改 #整数溢出 #md5加密 #sm4 #hashcat爆破
数据修改总结 一般来说,CTF比赛中逆向方向的题目如果按照静态的数据解不出来,且认为程序逻辑分析没有什么的话,有可能动态运行程序的时候数据有修改,下面是几种常见的修改数据的类型 交叉引用一般数据的修改都可以直接交叉引用ctrl+x或者x找到另外引用该内存的地方,出现的频率也最高 2025数字中国数字安全赛道初赛数字安全-隐私保护unk_50c0变量在main里面没有赋初值但是后续异或会用到 鼠标点在变量上在 2024-11-14 知识点