03 2021 档案
摘要:SignIn 是个ELF文件,先EP再ida打开它。 main函数上来,就知道它大概是证明回事了!输入flag再进入sub_96A这个函数里面进行比较。 不过我们需要知道 __gmpz_init_set_str 这个函数是什么意思?就是将中间的参数以最后一个参数为进制储存到第一个参数。 __gmpz
阅读全文
摘要:warmup 这个是没有附件的,吓了我一条,因为我没有碰见过这样的题目(本人小菜一个)便开始查资料。 漏洞挖掘 有三种方法:白盒代码审计、灰盒逆向工程、黑盒测试。其中黑盒的Fuzz测试是效率最高的一种,能够快速验证大量潜在的安全威胁。 Fuzz测试,也叫做“模糊测试”,是一种挖掘软件安全漏洞、检测软
阅读全文
摘要:0x00 刚开始接触pwn,但是pwn呢!不应该只会做题,应该理解里面的原理,所以我们来看看程序里面究竟蕴含着什么神秘! 0x01 程序的执行就是一种线性的"纸",上面有许多内容。 就是一张"纸",在上面写了很多内容,Stack是栈,Heap是堆,这两个是最为关键的,因为接下来我们利用的就是有关这两
阅读全文
摘要:dice_game 是个压缩包,解压发现有两个文件,应该一个是程序,一个是动态连接库,一看就知道很难。EP上文件是没有加壳的,我们就直接区ida分析它。是个64位的文件。 到这里其实我们也已经有了大致的思路,不过先看看有什么保护措施吧! 此时我想的是直接栈溢出,修改eip值到flag函数的地址,不过
阅读全文
摘要:get_shell 这道题先看看附件,探查一下信息,再用ida打开,就可以发现伪代码其实很简单的: 然后在远程连接这个端口进行攻击了。 并且我们能看到它的大致防护信息,然后来个脚本: 此时就可以进行攻击了。 这样子flag就拿到了。 CGfsb 刚开始先在windows里进行一番静态调试: 大概的知
阅读全文
摘要:目录 view_sourserobotsbackupcookiedisabled_buttonweak_authsimple_phpget_postxff_refererwebshellcommand_executionsimple_js view_sourse 第一题是最简单的,直接F12就可以了
阅读全文
摘要:hgame的一些小题 reverse helloRe 首先用ida打开去分析一下(64位) 其实我是想用OD动调一下,但它是个64位的,动态调试的话的用dbg了,所以ida看一下吧,它是个C++写的代码了: 然后就要看一下涉及了那些数据了,sub_140001430()和asc_140003480[
阅读全文