j1ya
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

MoeCTF2024部分Re与Pwn

Re入门指北 xor upx dynamic第一个函数就是加密函数 xxtea 在最后result下断点,然后去看a1数组 upx_revenge修改特征码vmp为UPX xtea这题由于密文只有三组,中间一组会经过两次解密 1234567891011121314151617181920212223242526272829303132#include <st
2024-10-12
比赛wp
#z3 #tea魔改 #RSA #cython #栈迁移 #sm4 #shellcode #迷宫 #反调试 #e语言 #爆破flag #格式化字符串 #SROP

华为杯2024部分逆向wp

ReBlackJack游戏成功之后能输出flag,直接动调绕过 改汇编指令jle变成jbe,上面是否成功的判断修改ZF绕过 一轮直接出来,得到flag ezhtml-1wasm得到.o文件,发现关键字符串但是没法交叉引用 a[(i+1)%35]->&0xf->^a[i]->=a[i]有时候re逻辑也能猜出来但需要不断尝试 看到师傅用jeb直接反编译w
2024-10-10
比赛wp
#wasm逆向

配置Rust环境

安装rust 要安装rs-dml 点进rs-dml,发现要先build build 把插件中的IDARustDemangler.py放到plugins目录 打开发现没有识别到 要去配系统变量的path,把release文件放到path中 这样就完成了
2024-09-19
环境配置

简单搭建CTFd

在ubuntu上部署由于无法复制命令比较麻烦,尝试在kali上部署,用pull docker的方法比较方便 CTFd安装docker 启动docker pull 镜像 启动容器 虚拟机内启动 注意端口 映射到本地 参考链接: https://www.bilibili.com/read/cv16948927/
2024-09-16
环境配置

观安杯2024初赛部分wp

Miscoffice查看备注获得密码 假的flag,既然是office的题肯定想到宏 1python ./olevba.py "E:\CTF_Attachments\Guan_an_bei\Misc\office\problem.xlsm" -p I#ziTxnxvbg#GC9 发现是个rc4 123456789101112131415161718192021222
2024-08-20
比赛wp

GFCTF2024部分Re

RepreseD810 ~ ^可能在进行某种操作,先猜一下异或 1DASCTF{good_the_re_is_easyhhhh} ezVM两位十进制数转成一个16进制数 44位flag,加载dll中的check函数 只有异或运算,那么可以根据前16位推出key 1234567891011121314a=[13,8,26,10
2024-08-01
比赛wp
#VM #seh #栈迁移 #沙箱保护

DASCTF2024暑假挑战赛Reverse

ReDosSnake发现在xor DASCTF 12345678a=[0x3F, 0x09, 0x63, 0x34, 0x32, 0x13, 0x2A, 0x2F, 0x2A, 0x37, 0x3C, 0x23, 0x00, 0x2E, 0x20, 0x10, 0x3A, 0x27, 0x2F, 0x24, 0x3A, 0x30, 0x75, 0x67, 0x65, 0x3C]key=
2024-07-24
比赛wp
#tea魔改 #SMC #Android #DCT

CISCN2024华东南分区赛pwn复现

baby_jit-1禁用execve那就用orw 实际上多分配的8个字节用来写数字 后面偏移自己规定 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556unsigned __int64 sub_1389(){ int i
2024-06-30
比赛wp
#awdp_pwn

实现两台虚拟机相互ping通

为了使虚拟机之间能够相互ping通且都能上网,比较快的方法是设置一张虚拟网卡,然后让所有虚拟机都用同一张网卡,这样不同虚拟机就在同一个局域网下了 先打开虚拟网络编辑器 设置一张虚拟网卡为NAT模式,子网ip可以自己定义 后续虚拟机都要选择上面的网卡 之后关闭虚拟机 点击编辑虚拟机设置,选择NAT模式 或者自定义选择对应虚拟网卡(这时候ip会不定时变动) 再打开应该就能相互pin
2024-06-23
环境配置

2024上海市赛决赛记录

今天的pwn就属于要么都别想打,要么大部分人都没修好,会被批量打 pwn1一上来直接搜字符串,看看有没有open(‘/flag’)或者system这种,直接把read的字节改小,这样一直到20轮两道pwn都没有被打 后面被打又去看了一下,觉得pwn1是典型的off by one,刚好尧哥昨天讲过怎么修,直接全部nop发现就没被打了,之后发现flag还是会被read,但是因为提前修
2024-06-18
比赛wp
#awd_pwn
1…345678

搜索

Hexo Fluid
总访问量 次 总访客数 人