摘要: https://blog.csdn.net/youngys123/article/details/79804840 core dump又叫核心转储, 当程序运行过程中发生异常, 程序异常退出时, 由操作系统把程序当前的内存状况存储在一个core文件中, 叫core dump. (linux中如果内存 阅读全文
posted @ 2019-10-11 22:43 DirWangK 阅读(28727) 评论(0) 推荐(0) 编辑
摘要: SimpleRev 程序流程很清晰 关键处理在Decry()中 wp: flag{KLDQCUDFZO} 输入的大小写字母操作是一样的,按我理解这题多解,爆破时输入是大小写都可以,但这里只考虑了大写。本想linux下运行看看,结果提示 :段错误(核心已转储)。0.0 1 popk@popk-virt 阅读全文
posted @ 2019-10-11 22:36 DirWangK 阅读(1758) 评论(3) 推荐(0) 编辑
摘要: Newbie_calculations Hack-you-2014 题目名百度翻译成新手计算,那我猜应该是个实现计算器的题目。。。。 IDA打开程序,发现一长串的函数反复调用,而且程序没有输入,只有输出。额,那这样的话程序运行就应该输出flag,但程序中肯定会有垃圾循环操作,就让你跑不出来。0.0 阅读全文
posted @ 2019-09-26 09:45 DirWangK 阅读(936) 评论(2) 推荐(0) 编辑
摘要: android-app-100 suctf-2016 jeb启动,找到点击事件: 验证流程: 输入作为参数 --> processObjectArrayFromNative 得到一返回值(ret_a) --> IsCorrect 返回0,失败;返回1,成功 --> 输出"Sharif_CTF("+m 阅读全文
posted @ 2019-09-24 20:22 DirWangK 阅读(737) 评论(0) 推荐(0) 编辑
摘要: debug XCTF 3rd-GCTF-2017 .net程序,这里我用的dnspy,当然.net Reflector也很好用。 查看程序,发现是明文比较,下断,debug,完成。 flag{967DDDFBCD32C1F53527C221D9E40A0B} 阅读全文
posted @ 2019-09-24 15:40 DirWangK 阅读(579) 评论(0) 推荐(0) 编辑
摘要: reverse-for-the-holy-grail-350 tu-ctf-2016 程序流程很简单,就一个检验函数: wp: tuctf{AfricanOrEuropean?} 阅读全文
posted @ 2019-09-23 22:08 DirWangK 阅读(879) 评论(0) 推荐(0) 编辑
摘要: babymips XCTF 4th-QCTF-2018 mips,ida中想要反编译的化需要安装插件,这题并不复杂直接看mips汇编也没什么难度,这里我用了ghidra,直接可以查看反编译。 [5:]部分处理: wp: qctf{ReA11y_4_B@89_mlp5_4_XmAn_} 阅读全文
posted @ 2019-09-23 19:45 DirWangK 阅读(928) 评论(0) 推荐(0) 编辑
摘要: ey-or 32c3ctf-2015 https://blukat29.github.io/2015/12/32c3ctf-ey_or/ mark, 好自闭呀,0.0 32C3_wE_kNoW_EvErYbOdY_LiKeS_eLyMaS 阅读全文
posted @ 2019-09-23 16:17 DirWangK 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 这是2017 ddctf的一道逆向题, 挑战:《恶意软件分析》 赛题背景: 员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件。随后IT部门发现小A的电脑发出了异常网络访问请求,进一步调查发现小A当时所打开的附件其实是一个伪装成word文档的恶意可执行文件。 赛题描述: 请在试着分析evil 阅读全文
posted @ 2019-09-19 19:59 DirWangK 阅读(546) 评论(0) 推荐(0) 编辑
摘要: parallel-comparator-200 school-ctf-winter-2015 https://github.com/ctfs/write-ups-2015/tree/master/school-ctf-winter-2015/reverse/parallel-comparator-2 阅读全文
posted @ 2019-09-18 21:52 DirWangK 阅读(792) 评论(0) 推荐(0) 编辑
摘要: hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46} 阅读全文
posted @ 2019-09-18 21:23 DirWangK 阅读(939) 评论(0) 推荐(0) 编辑
摘要: BABYRE XCTF 4th-WHCTF-2017 程序流程很清晰,关键点在judge,程序开始先将judge处数据异或0xc 然后在后面调用解密出的函数 解出的函数也非常简单,指定数据按照序号异或,结果在与输入进行比较。 wp: flag{n1c3_j0b} 阅读全文
posted @ 2019-09-18 20:05 DirWangK 阅读(1170) 评论(0) 推荐(0) 编辑
摘要: 创建一个虚拟环境: python -m venv test (test 为创建的虚拟环境目录) 激活虚拟环境: test\Scripts\activate (windows下路径) test/bin/activate (linux下路径) 退出虚拟环境: deactivate 阅读全文
posted @ 2019-09-10 09:21 DirWangK 阅读(413) 评论(0) 推荐(0) 编辑
摘要: re4-unvm-me alexctf-2017 pyc文件,祭出大杀器EasyPythonDecompiler.exe 得到源代码: 没什么办法,在线解md5或者本地硬跑。 幸运的是在线都可以解出来 https://www.cmd5.com/ (有两个竟然要收费) https://www.somd 阅读全文
posted @ 2019-09-09 21:27 DirWangK 阅读(1083) 评论(0) 推荐(0) 编辑
摘要: pingpong XCTF 3rd-BCTF-2017 java层代码很简单: 有两个按钮,分别调用natice层 ping方法、pong方法 先随便点一个,然后先ping 后pong,总共点击1000000次后输出flag libpp.so 中的方法ping、pong中都有调用sleep(1) , 阅读全文
posted @ 2019-09-09 17:57 DirWangK 阅读(726) 评论(0) 推荐(0) 编辑
摘要: serial-150 suctf-2016 直接使用ida发现main函数中夹杂大片数据,应该是自修改代码,动态调试: 调试中发现,输入为16位,验证方法为:从头开始取一字符进行比较,比较通过检验后,从后往前取一字符,然后判断这两个数的和是否为正确 一步步调试,得到flag: EZ9dmq4c8g9 阅读全文
posted @ 2019-09-09 17:24 DirWangK 阅读(1106) 评论(2) 推荐(0) 编辑
摘要: tt3441810 tinyctf-2014 附件给了一堆数据,将十六进制数据部分提取出来, flag应该隐藏在里面,(这算啥子re,) 保留可显示字符,然后去除填充字符(找规律 0.0) 处理脚本: 输出: hflHH4$HHhagHH4$HHh{pHH4$HHhopHH4$HHhpoHH4$HH 阅读全文
posted @ 2019-09-09 15:23 DirWangK 阅读(1123) 评论(0) 推荐(0) 编辑
摘要: mark一下,以后分析 原文:http://sibears.ru/labs/ASIS-CTF-Quals-2016-Leaked_License/ [ASIS CTF Quals 2016] - 泄露许可证[64] GROKE, 2016年5月9日 [ASIS CTF Quals 2016] - 泄 阅读全文
posted @ 2019-09-05 20:04 DirWangK 阅读(846) 评论(0) 推荐(0) 编辑
摘要: secret-galaxy-300 school-ctf-winter-2015 运行程序 完全没有flag的身影呀 ida查看字符串 也没有相关信息 动态调试,看运行后内存信息 发现了一串字符 aliens_are_around_us 提交,成功。。。。。 0.0 阅读全文
posted @ 2019-09-05 19:38 DirWangK 阅读(1241) 评论(0) 推荐(0) 编辑
摘要: catch-me asis-ctf-quals-2016 附件给了个压缩包文件,重命名,解压,获取到elf文件 程序有两处关键比较 第一处: 这里进行动态调试,得到v3=0xB11924E1, byte_6012AB[]= B1 19 04 A1 第二处关键比较: 关键处理: 程序开始先生成了一个数 阅读全文
posted @ 2019-09-05 18:13 DirWangK 阅读(879) 评论(0) 推荐(0) 编辑