06 2020 档案
摘要:1 打开reverse3.exe 2 ida32 2.1 丢进ida反编译后,搜索字符串“flag”可以找到以下源码 从下往上分析: (1)如果Dest和Str2前v2个字节相同,则得到的是正确的flag。而v2就是Dest的长度; (2)for循环对Dest进行修改,第j位元素的ASCII加上j;
阅读全文
摘要:xor 丢进ida 搜索字符串“flag”,可以得到以下 以上源码大致的意义就是,输入一个字符串v6,如果v6长度不等于33则失败;否则对v6进行以下操作:自下标1开始,第i位与第(i-1)位异或后再将值赋给第i位。得到的字符串与v3相同,则成功。 点击globals查看v3的信息 实际上就是字符串
阅读全文
摘要:upx工具的使用 先放下载地址(这里我下载的是upx-3.96-win64.zip):https://github.com/upx/upx/releases 今天做了一道逆向题,拖到ida,发现反编译后不完整,exe文件是被处理过的。在Ubuntu中file指令返回UPX compressed,所以
阅读全文
摘要:1 丢到kali查看 check reverse_2 2 使用ida64 查询字符串“flag”,可以找到以下代码 s2是待输入的,跟flag比较以确认是否可以拿到正确输出的字符串。所以目标指向flag,查看flag数据有以下 其中7BH作为ASCII对应{,所以完整的原始flag应为{hackin
阅读全文
摘要:拿到一个reverse_1.exe,直接拖进ida查看 搜索文本"flag",结果如下: 看到"This is right flag..",进去看看 我们可以看到关键部分在第二个for循环和if ( !strncmp(&Str1, Str2, v3) )这里。111和48对应到ASCII值,其作用是
阅读全文
摘要:kali fcrackzip工具的使用 fcrackzip -l 4 -b -u 00000000.zip 的作用就是密码长度为4,进行暴力破解。 man fcrackzip查看更具体的操作
阅读全文
摘要:常规的凯撒密码是对每个字母做相同单位的移位。变异凯撒每个字母的移位可能各不相同。 以一个CTF题为例 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag 做以下尝试 afZ_ → flag rc → 其中ASCII码值的变化为 | | | 差值 | | | | | | a | f
阅读全文
摘要:Python模板注入 近期遇到Python模板注入问题,故在此整理,便于后期回顾。 1 什么是“模板注入” 首先什么是“Python模板”呢?Python有很多模板引擎可以帮助我们构建完善的Web应用程序。这里将要讨论的就是jinja2。而“模板注入”就是在模板中注入特定的代码,这里的模板可能是文件
阅读全文

浙公网安备 33010602011771号