摘要: 玄机靶场 第一章 应急响应-Linux日志分析 1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割 /var/log/auth.log里面存放了相关的登录信息 直接下载看 根据user=root发现三个ip 网上发现神奇妙妙脚本 cat auth.log.1 | grep -a 阅读全文
posted @ 2025-03-27 12:06 BediveRe_RE 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 玄机靶场 第一章 应急响应-webshell查杀 1.黑客webshell里面的flag flag 2. 黑客使用的什么工具的shell github地址的md5 flag 哥斯拉webshell的特征 3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/ 阅读全文
posted @ 2025-03-27 12:06 BediveRe_RE 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 玄机靶场 第一章 应急响应- Linux入侵排查 1.web目录存在木马,请找到木马的密码提交 web目录存在木马,可以用以下命令查找以jsp/php/asp/aspx结尾的文件 find ./ type f -name "*.jsp" | xargs grep "exec(" find ./ ty 阅读全文
posted @ 2025-03-27 12:05 BediveRe_RE 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 玄机靶场 第二章 日志分析-apache日志分析 1、提交当天访问次数最多的IP,即黑客IP cut -d- -f 1 access.log.1 | uniq -c flag{192.168.200.2} 2、黑客使用的浏览器指纹是什么,提交指纹的md5 "Mozilla/5.0 (Windows 阅读全文
posted @ 2025-03-27 12:05 BediveRe_RE 阅读(8) 评论(0) 推荐(0) 编辑
摘要: Round1 [Round 1] xor kail upx脱壳,一眼顶针,xor v5 = [ 0x45, 0x50, 0x5f, 0x48, 0x5a, 0x67, 0x7f, 0x2d, 0x2b, 0x7e, 0x24, 0x78, 0x2c, 0x24, 0x31, 0x2c, 0x7e, 阅读全文
posted @ 2024-11-12 11:12 BediveRe_RE 阅读(25) 评论(0) 推荐(0) 编辑
摘要: ByteCTF 极限逃脱 题目描述:本题需要通过动态调试分析出要输入的内容,可能在某些地方会有提示出现。 这是一个IOS逆向,因为没有设备只能静态分析 流程和安卓逆向大概一致 解压拖进ida 提示输入flag格式 根据"-"进行切割 其实就是uuid格式,正确输入后有一个赋值操作 然后往下看注意到 阅读全文
posted @ 2024-09-23 16:29 BediveRe_RE 阅读(166) 评论(0) 推荐(0) 编辑
摘要: NepCTF NepMagic —— CheckIn 直接玩游戏就能出 注意有一关要把隐藏的方块全找到 NepCamera 先使用tshark读取数据 结果文件中发现大量jpeg头ffd8ffe0。 猜测是多个图片,编写脚本,提取出来。 脚本: import re inputFilePath="C: 阅读全文
posted @ 2024-08-31 16:48 BediveRe_RE 阅读(105) 评论(0) 推荐(0) 编辑
摘要: DASCTF 2024暑期挑战赛 DosSnake 使用ghidra看反汇编 发现有XOR操作 在ida里面看汇编跟一下 字符DASCTF地址往下6个存放的数据与DASCTF字符串进行异或 A=[0x3f,0x09,0x63,0x34,0x32,0x13,0x2a,0x2f,0x2a,0x37,0x 阅读全文
posted @ 2024-07-25 00:09 BediveRe_RE 阅读(205) 评论(0) 推荐(0) 编辑
摘要: WKCTF so_easy 安卓逆向,关键的check逻辑都在native层里面 主要是很多层的异或操作 除了Z3和爆破想不到其他方法了 from z3 import * src = [ 0xAE, 0x81, 0xBA, 0xC1, 0xF0, 0x95, 0x0A, 0x54, 0x14, 0x 阅读全文
posted @ 2024-07-17 16:06 BediveRe_RE 阅读(68) 评论(0) 推荐(0) 编辑
摘要: BEDTEA [题目制作过程]: 首先是通过矩阵相乘的方法来获取斐波那契数列来作为后面tea的每一轮的key,tea的轮数常数和左移右移都被魔改了,加了PEB的反调试,这个调试的作用是key从第几位取,如果正常运行则是从第三个开始取,考察师傅们面对tea的魔改的能力,然后将加密后的数据用先序遍历的顺 阅读全文
posted @ 2024-07-07 21:58 BediveRe_RE 阅读(184) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示