文章分类 -  CyberSpace Security

1 2 3 4 5 ··· 11 下一页
摘要:终于碰到一道 sqlmap不能用的sql注入题了 sqlmap只能爆出一个supersqli表 所以只能手动注入 这题 ban了 select where update ... 所以用堆叠注入 ?inject=1' ; show databases; -- - ?inject=1' ; show t 阅读全文
posted @ 2024-02-29 23:51 N0zoM1z0 阅读(67) 评论(0) 推荐(0)
摘要:Reverse ezrust 程序用了check_time反调试 一共三四处 全部nop掉 直接动调看逻辑 这两处分别得到[0xff]*32 和 [0x80]*32 主check逻辑 v43是一个类似index的数组 采用的是数组间接寻址 找到 同理 能够得到v53[] v52<-v72<-[0x8 阅读全文
posted @ 2024-02-15 20:33 N0zoM1z0 阅读(376) 评论(0) 推荐(0)
摘要:... 用的mpz库 前面的代码: if ( argc == 2 ) { if ( strlen(INPUT[1]) == 38 ) { i = 0; j = 0; oo2::MemsetQuantum_Test((oo2 *)v119, (const unsigned __int8 *)1); _ 阅读全文
posted @ 2024-02-10 16:37 N0zoM1z0 阅读(50) 评论(0) 推荐(0)
摘要:参考 s0uthwood 长见识了 AVX2指令集 IDA打开 main里面全是这种: 注意到前面我们的输入是ymm0 最后有个check 汇编 这里mov后进行cmp 然后check比较位 要全为1才正确 找到enc数组 整体逻辑就是我们输入的作为ymm0 ymm0经过一系列变换后与enc比较 这 阅读全文
posted @ 2024-02-03 17:46 N0zoM1z0 阅读(32) 评论(0) 推荐(0)
摘要:IOT [HGAME 2023 week2]Pirated router binwalk解开 然后耐心的一个一个的找... 这儿有个secret_program ghidra反编译 直接提取数据 xor 0x23 直接运行也会输出 转成chr即可 enc = [0x4b,0x44,0x42,0x4e 阅读全文
posted @ 2024-02-02 16:03 N0zoM1z0 阅读(81) 评论(0) 推荐(0)
摘要:... 前后折腾了两周... 配个工具折磨死人了... 我的选择是下载AttifyOS https://www.attify.com/attifyos 能用Google云盘下载巨快 回到题目: 网管小张审计日志时发现疑似黑客使用Bash漏洞对公司的路由器进行了攻击,小张通过技术手段获取到了路由器固件 阅读全文
posted @ 2024-02-02 13:19 N0zoM1z0 阅读(230) 评论(0) 推荐(0)
摘要:逆天... 代码很长很长 输入了三个数 进行了一系列算术运算... 可以分析出其中的add,sub,mul,pow等函数 然后就耐心的逐个看 完整分析: 点击查看代码 int __fastcall main(int argc, const char **argv, const char **envp 阅读全文
posted @ 2024-02-01 19:39 N0zoM1z0 阅读(61) 评论(0) 推荐(0)
摘要:参考: +++ 一个vmp加壳的mfc 直接逆向很难搞 这里用到mfc逆向神器 xspy以及窗口句柄相关工具comet assistant xspy分析一下这个句柄 可以看到有一个onMsg不太一样 倒数第二个 接收到0x464的时候触发 所以我们想办法给mfs SendMessage 获得句柄 当 阅读全文
posted @ 2024-02-01 11:49 N0zoM1z0 阅读(90) 评论(0) 推荐(0)
摘要:好题... 参考 + mov混淆 demov首先环境比较难配 然后解混淆效果极差... 硬怼汇编 注意到这里: 这个unk_8057030 提取出来发现很符合flag的格式 xxxx-xxxx-xxxx 这种 所以可以猜测 '-' -> '\' 然后开头结尾的格式flag{}也能确定6个映射 接下来 阅读全文
posted @ 2024-01-29 17:38 N0zoM1z0 阅读(222) 评论(0) 推荐(0)
摘要:还是学到了一些东西的 记录一下 首先是改main入口处 直接在mainCRTStartup改 把原来的main_0 assemble改为main即可 然后就是怎么分析这一大堆IDA无法F5的代码 找到check点: 一个简单的xor 但是数据不好找对应 这里可以直接动调每次cmp的eax 采用F4到 阅读全文
posted @ 2024-01-28 15:36 N0zoM1z0 阅读(63) 评论(0) 推荐(0)
摘要:主要是再来把web板块的题来做一做 目录WEEK 1lazy_activtiyEasyLoginR!C!E!WEEK 2Upload again!Unserialize?R!!C!!E!!WEEK3Include 🍐POP GadgetR!!!C!!!E!!!GenShinWEEK4逃More F 阅读全文
posted @ 2024-01-22 13:33 N0zoM1z0 阅读(365) 评论(0) 推荐(0)
摘要:目录PORT51LOCALHOSTloginapi调用神盾局的秘密IN A MESSPHPINFO PORT51 http://web.jarvisoj.com:32770/ Please use port 51 to visit this site. 用curl命令: curl --local-p 阅读全文
posted @ 2024-01-21 10:07 N0zoM1z0 阅读(38) 评论(0) 推荐(0)
摘要:cpp 好题!(没做出来的都好) IDA查看main函数 可以看到这里一些调用的函数都没有明确写出来 动调查看 发现在输出yes/try again的前面一次调用了3个函数 sub_7FF7912B1E30 sub_7FF7F4352E60 sub_7FF7F4353080 其中第一个看了看没什么用 阅读全文
posted @ 2024-01-20 23:56 N0zoM1z0 阅读(36) 评论(0) 推荐(0)
摘要:跟着博客本地复现一下 参考: + 目录babyphpeasyincludefake_siteHS.com babyphp 源码: <?php error_reporting(0); highlight_file(__FILE__); $mss1 = $_POST['level1']; $mss2 = 阅读全文
posted @ 2024-01-20 17:50 N0zoM1z0
摘要:... 给了395行的python字节码 大致这个逻辑: def func1(message,key): s_box = func2(key) crypt = str(func3(message,s_box)) return crypt pass def func2(): s_box = [] pa 阅读全文
posted @ 2024-01-20 15:25 N0zoM1z0
摘要:两个月前做过一次 当时逆向功底太浅了 记录下以现在的视角来看这道题 main逻辑不难 大致放下分析后的代码: for ( i = 0; i <= 8; ++i ) { std::istream::operator>>(&std::cin, &INPUT[i]); std::to_string((st 阅读全文
posted @ 2023-12-25 11:24 N0zoM1z0 阅读(71) 评论(0) 推荐(0)
摘要:这就是 "新生赛" 难度吗??? 。。。 目前也只复现了两道 慢慢补吧~ Fish 隔了好久再来看熟练多了 IDA打开 main啥都没有 看汇编 大量的这种类型的花指令 .text:0000000000401A12 jz short near ptr loc_401A16+1 .text:00000 阅读全文
posted @ 2023-12-21 22:22 N0zoM1z0 阅读(122) 评论(0) 推荐(0)
摘要:逆向工程核心原理-C13-PE文件格式-笔记 前几周粗浅看了一遍 由于是电子版 也没留下多大印象 最近CTF的re题看着太累了 做一个题挺耗时间的 想着是基础还是不够扎实 再者学逆向的目的也不全是CTF 掌握些理论还是很重要的 再来重新学一学 写篇笔记记录一下关键点 也启发自己思考 13.1 介绍 阅读全文
posted @ 2023-12-04 10:12 N0zoM1z0 阅读(231) 评论(0) 推荐(0)
摘要:能力有限 只能复现能做的一些题 其他的慢慢补 Crypto rsa chall.py from Crypto.Util.number import * import random from gmpy2 import * from libnum import * from flag import fl 阅读全文
posted @ 2023-12-01 15:32 N0zoM1z0 阅读(80) 评论(0) 推荐(0)
摘要:密码题杂记 Shamir门限 跟着tcxjk师傅的博客学习了一下 题目: 公司使用Shamir门限密钥设计了一个秘密保存方案,将fag保存了起来,最终的设计效果如下密钥总共有9份,拿到任意5个密钥即可解出保存的flag.现在我们知道公共的密钥: p=0x3b9f64aeadae9545d899102 阅读全文
posted @ 2023-11-30 21:02 N0zoM1z0 阅读(54) 评论(0) 推荐(0)

1 2 3 4 5 ··· 11 下一页