MoeCTF2024部分Re与Pwn Re入门指北 xor upx dynamic第一个函数就是加密函数 xxtea 在最后result下断点,然后去看a1数组 upx_revenge修改特征码vmp为UPX xtea这题由于密文只有三组,中间一组会经过两次解密 1234567891011121314151617181920212223242526272829303132#include <st 2024-10-12 比赛wp #z3 #tea魔改 #RSA #cython #栈迁移 #sm4 #shellcode #迷宫 #反调试 #e语言 #爆破flag #格式化字符串 #SROP
华为杯2024部分逆向wp ReBlackJack游戏成功之后能输出flag,直接动调绕过 改汇编指令jle变成jbe,上面是否成功的判断修改ZF绕过 一轮直接出来,得到flag ezhtml-1wasm得到.o文件,发现关键字符串但是没法交叉引用 a[(i+1)%35]->&0xf->^a[i]->=a[i]有时候re逻辑也能猜出来但需要不断尝试 看到师傅用jeb直接反编译w 2024-10-10 比赛wp #wasm逆向
配置Rust环境 安装rust 要安装rs-dml 点进rs-dml,发现要先build build 把插件中的IDARustDemangler.py放到plugins目录 打开发现没有识别到 要去配系统变量的path,把release文件放到path中 这样就完成了 2024-09-19 环境配置
简单搭建CTFd 在ubuntu上部署由于无法复制命令比较麻烦,尝试在kali上部署,用pull docker的方法比较方便 CTFd安装docker 启动docker pull 镜像 启动容器 虚拟机内启动 注意端口 映射到本地 参考链接: https://www.bilibili.com/read/cv16948927/ 2024-09-16 环境配置
观安杯2024初赛部分wp Miscoffice查看备注获得密码 假的flag,既然是office的题肯定想到宏 1python ./olevba.py "E:\CTF_Attachments\Guan_an_bei\Misc\office\problem.xlsm" -p I#ziTxnxvbg#GC9 发现是个rc4 123456789101112131415161718192021222 2024-08-20 比赛wp
GFCTF2024部分Re RepreseD810 ~ ^可能在进行某种操作,先猜一下异或 1DASCTF{good_the_re_is_easyhhhh} ezVM两位十进制数转成一个16进制数 44位flag,加载dll中的check函数 只有异或运算,那么可以根据前16位推出key 1234567891011121314a=[13,8,26,10 2024-08-01 比赛wp #VM #seh #栈迁移 #沙箱保护
DASCTF2024暑假挑战赛Reverse ReDosSnake发现在xor DASCTF 12345678a=[0x3F, 0x09, 0x63, 0x34, 0x32, 0x13, 0x2A, 0x2F, 0x2A, 0x37, 0x3C, 0x23, 0x00, 0x2E, 0x20, 0x10, 0x3A, 0x27, 0x2F, 0x24, 0x3A, 0x30, 0x75, 0x67, 0x65, 0x3C]key= 2024-07-24 比赛wp #tea魔改 #SMC #Android #DCT
CISCN2024华东南分区赛pwn复现 baby_jit-1禁用execve那就用orw 实际上多分配的8个字节用来写数字 后面偏移自己规定 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556unsigned __int64 sub_1389(){ int i 2024-06-30 比赛wp #awdp_pwn
实现两台虚拟机相互ping通 为了使虚拟机之间能够相互ping通且都能上网,比较快的方法是设置一张虚拟网卡,然后让所有虚拟机都用同一张网卡,这样不同虚拟机就在同一个局域网下了 先打开虚拟网络编辑器 设置一张虚拟网卡为NAT模式,子网ip可以自己定义 后续虚拟机都要选择上面的网卡 之后关闭虚拟机 点击编辑虚拟机设置,选择NAT模式 或者自定义选择对应虚拟网卡(这时候ip会不定时变动) 再打开应该就能相互pin 2024-06-23 环境配置
2024上海市赛决赛记录 今天的pwn就属于要么都别想打,要么大部分人都没修好,会被批量打 pwn1一上来直接搜字符串,看看有没有open(‘/flag’)或者system这种,直接把read的字节改小,这样一直到20轮两道pwn都没有被打 后面被打又去看了一下,觉得pwn1是典型的off by one,刚好尧哥昨天讲过怎么修,直接全部nop发现就没被打了,之后发现flag还是会被read,但是因为提前修 2024-06-18 比赛wp #awd_pwn