会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Tree-24
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
2023年1月19日
BUUCTF reverse3 RE
摘要: 查一下,无壳32位 用IDA32打开 直接看main_0函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5
阅读全文
posted @ 2023-01-19 20:59 Tree_24
阅读(55)
评论(0)
推荐(0)
2023年1月15日
BUUCTF test_your_nc Pwn
摘要: 题如其名,直接nc 然后直接cat flag 得到flag{b5b60638-6ee0-4ff2-854c-03e78f267448}
阅读全文
posted @ 2023-01-15 17:42 Tree_24
阅读(40)
评论(0)
推荐(0)
2023年1月14日
BUUCTF helloworld RE
摘要: 题目文件下载下来发现Apk文件 那就是Android逆向 学习一番,采用APKIDE 使用前需要Java环境搭建与配置 用APKIDE打开题目的APK 直接搜索flag 搜索到在MainActivity.smali里面 flag{7631a988259a00816deda84afb29430a}
阅读全文
posted @ 2023-01-14 14:33 Tree_24
阅读(91)
评论(0)
推荐(0)
2023年1月13日
BUUCTF xor RE
摘要: 用Die查看发现无壳64位 用ida64 打开,F5反编译main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; /
阅读全文
posted @ 2023-01-13 17:24 Tree_24
阅读(65)
评论(0)
推荐(0)
BUUCTF 新年快乐 RE
摘要: 这题主要考查查壳与去壳 首先用 Die 查看文件信息 可以看到文件是32位的且有一个UPX壳,那接下来就是脱壳操作 放入ida反编译得到main函数伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int r
阅读全文
posted @ 2023-01-13 00:15 Tree_24
阅读(118)
评论(0)
推荐(0)
2023年1月11日
Binary Note
摘要: PWN & RE方向介绍 PWN Pwn类题目重点考察选手对于二进制漏洞的挖掘和利用能力,其考点也通常在堆栈溢出、格式化漏洞、UAF、Double Free等常见二进制漏洞上。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Exploit),进
阅读全文
posted @ 2023-01-11 21:55 Tree_24
阅读(70)
评论(0)
推荐(0)
2022年11月27日
UNCTF2022考后学习记录(萌新)
摘要: 写在前面 博主本人萌新,只入门了Re,这次比赛只会签到题。所以本篇博客也不叫WP,只是算是我赛后复盘的学习记录。真正的WP可以看官方WP或者看看Re大佬的WP。因为现在还没有学习其他方向,所以其他方向的题目我会留个坑,等以后接触了有空再写吧(~~大概率咕咕了而且大概率也只会签到题~~)。 Rever
阅读全文
posted @ 2022-11-27 00:18 Tree_24
阅读(138)
评论(0)
推荐(0)
上一页
1
2
3
4
公告