会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
jentle
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2020年7月3日
php弱类型比较 simple_php wp
摘要: 打开是一小段php的代码: 考点是php的弱口令比较,分析一下: 掌握php弱类型比较 php中其中两种比较符号: ==:先将字符串类型转化成相同,再比较 :先判断两种字符串的类型是否相等,再比较 字符串和数字比较使用==时,字符串会先转换为数字类型再比较 var_dump('a' == 0);//
阅读全文
posted @ 2020-07-03 09:00 jentle
阅读(1213)
评论(0)
推荐(0)
2020年6月17日
pwn1_sctf_2016
摘要: 这题是栈回溯的题目,看原函数发现没有溢出点,输入空间够大而且输入进行了限制: 但是26行位置进行了替换,当输入"I"的时候会被替换为you, 所以就可以用 20 个 ”I“ (小于 32) 得到 60 (0x3c)个字符造成溢出,再随便填一个返回地址就完成溢出。 文件里面有一个get-falg函数:
阅读全文
posted @ 2020-06-17 09:45 jentle
阅读(2049)
评论(0)
推荐(0)
warmup_csaw_2016
摘要: 题目只是简单的栈溢出,而且给了明确的system函数位置,所以直接覆盖过去就ok。 v5大小是 0x40, 返回地址是8 字节, 溢出大小就是0x48 ,然后构造pyaload的时候加上sub_40060D就拿到flag: payload: remote('node3.buuoj.cn',29612
阅读全文
posted @ 2020-06-17 09:17 jentle
阅读(527)
评论(0)
推荐(0)
2020年5月10日
网鼎杯2020 joker逆向
摘要: gcc编译,无壳: 看一下程序结构: 程序有函数分析错误,堆栈的原因,我就没改它了,因为汇编也简单,上手就撸: 第一个关键块: 4017DD就是一个字符串拷贝函数,动态可见,然后4017EB是第一个无用函数,看一下: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
阅读全文
posted @ 2020-05-10 21:34 jentle
阅读(878)
评论(0)
推荐(0)
网鼎杯2020 伪虚拟机wp
摘要: 解题速度太慢了,导致下午开始肝ta的时候,分数不过200了。 终端程序,无壳,gcc编译: 复制完vmtable之后进入调度算法: 1 2 3 4 5 6 7 8 9 10 int __cdecl main(int argc, const char **argv, const char **envp
阅读全文
posted @ 2020-05-10 18:40 jentle
阅读(1041)
评论(6)
推荐(0)
2020年5月4日
WannaRen病毒逆向分析
摘要: 写在前面: 这个病毒作者已经公开了私钥,解密工具也制作出来了,我就当是学习逆向对整个病毒进行分析一下。 虚拟机环境:win10x64 网络状态:飞行模式(因为不知道会不会内网感染) 病毒样本放在百度网盘了,在后面有下载链接。 勒索复现: 下载之后有三个文件,一开始我以为运行exe就会完蛋,但是想的太
阅读全文
posted @ 2020-05-04 14:31 jentle
阅读(659)
评论(0)
推荐(0)
2020年4月28日
childre 考点:C++名字修饰,二叉树
摘要: 定位到关键函数并不困难 signed __int64 sub_140001610() { signed __int64 v0; // rax _QWORD *v1; // rax const CHAR *v2; // r11 __int64 v3; // r10 __int64 v4; // r9
阅读全文
posted @ 2020-04-28 19:18 jentle
阅读(369)
评论(0)
推荐(0)
2020年4月25日
安恒月赛4 逆向两题
摘要: 最后十分钟才刷新看到有第三题,已经来不及了,记一下前两题。 这两题都是简单的异或,但是就是纯看反汇编函数有点迷,好在问题不大。 第一题: 运行没有啥东西: 程序也没加壳啥的,拖到ida就是一顿分析: int __cdecl main(int argc, const char **argv, cons
阅读全文
posted @ 2020-04-25 21:18 jentle
阅读(985)
评论(0)
推荐(0)
2020年4月22日
[MRCTF2020] hello_world_go
摘要: 出于礼貌虚拟机里面康康: 虽然看不是很懂反汇编函数,但是flag硬编码在程序里面: flag{hello_world_gogogo} 水博客一个
阅读全文
posted @ 2020-04-22 20:12 jentle
阅读(1087)
评论(0)
推荐(0)
MRCTF2020 安卓逆向
摘要: 下载apk,夜神模拟器启动康康: apk unity游戏根据经验保存在assets\bin\Data\Managed\Assembly-CSharp.dll (经验是别的师傅的,调试是我的) 用工具反汇编之后,打开那个DLL。 定位到gameover位置,哦豁: MRCTF{Unity_1S_Fun
阅读全文
posted @ 2020-04-22 20:01 jentle
阅读(372)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告