BUU-SoulLike
結構很簡單
首先控制首尾 其flag形式位 actf{./}
然後就是那個sub_83A函式 很大 IDA預設的函式大小隻有64 將其改為1024然後f5 等一段時間出c程式碼
配置檔案是/cfg目錄下的hexrays.cfg 搜尋MAX_FUNCSIZE 定位
其函式對flag中間字串進行了很大一串簡單異或和自增 最後和指定資料比較
這裡我最開始想的是吧程式碼複製下來 倒著讀 解析程式碼 實現逆向
但是這裡的錯誤提示
相關推薦
BUU-SoulLike
結構很簡單 首先控制首尾 其flag形式位 actf{./} 然後就是那個sub_83A函式 很大 IDA預設的函式大小隻有64 將其改為1024然後f5 等一段時間出c程式碼
BUU XSS COURSE 1 & [CISCN2019 華東北賽區]Web2
BUU XSS COURSE 1 & [CISCN2019 華東北賽區]Web2 XSS的題目沒怎麼做過,比賽基本上也沒有(=_=),總結下今天做的兩題
BUU-[GWCTF 2019]re3
AES加密逆向學習 https://blog.csdn.net/zhangmiaoping23/article/details/8949290 ECB模式 平均分組 每組互不干擾
CTF程式碼審計之BUU CODE REVIEW 1
BUU CODE REVIEW 1 考點知識:反序列化,md5繞過 魔術方法 __destruct(): 物件的所有引用都被刪除或者當物件被顯式銷燬時執行
BUU-singal
如圖 使用unk_403040處的資料執行switch 並且最後的對比資料也在這裡面 我們把switch用的資料和對比資料提取出來
BUU-findKey
yo又是一道呼叫API進行字串hash的題目https://www.cnblogs.com/lxy8584099/p/13596323.html 這裡sub_40101E執行的hash函式的是md5
BUU-jocker
fa放進IDA發現堆疊不平衡 這裡的除錯技巧是: 哪裡有問題,就在哪裡的上一行Alt+K 賦值為0
BUU-[WUSTCTF2020]funnyre
高階angr不會用,笨人就用笨方法 首先有 jb jnb的花指令 三處還是四處 每次nop5次就可以了
BUU-[RoarCTF2019]polyre
指令碼取自https://github.com/cq674350529/deflat 首先去平坦化 然後去虛假控制流 之後逆向舉行了
re | [ACTF新生賽2020]SoulLike
這是一道x64的elf逆向。 程式碼簡潔明瞭,直接上圖: 先檢測前幾位,然後測5, 11位;這裡進一個叫sub_83A的函式,這個函式太大了導致沒辦法反編譯,大概看了一下彙編,是一個對後面的加密操作,然後對比,驚喜的是,
BUU-Splendid_MineCraft
跳轉到了這裡 然後計算得到第一個自解密的首地址 第一個自解密程式碼 #include<idc.idc>
Buu-crypto-write up
Buu-crypto-write up 1.password 這道題目是一道弱密碼題目,通過所給資訊來猜密碼。key的格式後面由十位數字構成,題目給了姓名和生日,故猜測密碼為zs19900315
Buu-Crypto-綜合
Buu-Crypto-綜合 1.許可權獲得第一步 開啟題目附件後得到這樣一串數字 我們找到其冒號後面的這串數字F4AD50F57683D4260DFD48AA351A17A8 然後利用MD5解密,即可得到flag為3617656 ,注意提交格式。
BUU web Blacklist
新增1’ 報錯確定存在sql注入 提交 1’# 返回正常 但提交 1’select# 返回黑名單 禁用了太多,考慮堆疊注入
BUU ycb_2020_easypwn
這道題沒打通,然後去網上搜了wp,看了比賽的wp,並且脫下來在打了一遍,還是打不通,所以先寫下思路吧。。(感覺是堆疊沒平衡好,但這個知識點還不怎麼會)
buu查漏補缺刷題
由於最近要學fsop只能刷點簡單的,但又可以讓自己學到新東西的題目了,就當查漏補缺的刷題吧,不過不會持續太長,最多4-5天,看能不能把1分題刷的差不多試試
BUU PWN hitcontraining_bamboobox
本來想學習house of force,結果沒用就直接做出來了。。。我用了三種方法來做這道題。
buu-[極客大挑戰 2019]PHP
開啟題目 根據提示 用備份檔案的字典來爆破 得知備份檔案為www.zip 將備份檔案下載下來
[藍帽杯 2021]One Pointer PHP (buu)
1、php陣列溢位 user.php: <?php class User{ public $count; } ?> add_api.php: <?php include \"user.php\";
BUU MISC刷題記錄 [安洵杯 2019]Attack
[安洵杯 2019]Attack 知識點 流量分析 lsass.dmp 做題過程 開啟流量包 流量包中有大量http、tcp包和一部分nbns、arp包,先看傳輸的東西有沒有問題