Loading

随笔分类 -  Wp

菜鸡的各类ctf题的wp
摘要:# re 是谁不复习计网和数据库写re ## Syclang 给出两个文件 一个是ir 一个是编译器 直接看ir即可 拿vscode正则匹配替换 ``` relpace: (var\d+)\(@exp.([XLRXkey]+)(\[\d\])\) $1.$2$3 #(\d+) $1 "" (var\ 阅读全文
posted @ 2023-07-29 20:48 FW_ltlly 阅读(107) 评论(0) 推荐(0) 编辑
摘要:一个一等一个二等win啦 好多都是赛后复现 # 量子1 忘了附件丢哪里了 但是跟着给出的脚本 就可以读出各个函数作用 看图写代码 根据要求模拟100w次即可 ```python from qiskit import * from qiskit.visualization import plot_hi 阅读全文
posted @ 2023-07-27 20:45 FW_ltlly 阅读(260) 评论(0) 推荐(0) 编辑
摘要:就做了俩 re 贪玩ctf winmain! 随便测试输入知道有弹窗 x64dbg直接为messbox下断 查找调用找到 这为checkpassword和account的函数 两个比较 上面为直接异或的加密过程 a=[0x04, 0x1F, 0x1F, 0x1E, 0x43, 0x4B, 0x43, 阅读全文
posted @ 2022-11-16 14:47 FW_ltlly 阅读(129) 评论(0) 推荐(0) 编辑
摘要:re comeongo 函数名都没有混淆 修改部分函数的参数方便看 直接动调看相关参数 整体逻辑就都在check1和check2中 check1加密了username的前八位和password的前八位拼接起来 main_runtime_Encoding base58码表 所以拿比较的base58直接 阅读全文
posted @ 2022-11-16 14:44 FW_ltlly 阅读(128) 评论(0) 推荐(0) 编辑
摘要:小A一个 pwn爷爷带到第一名了 small 看汇编即可 通过 mov rax 1 call syscall 来实现exit等各种系统调用 loc_10068: ; CODE XREF: LOAD:0000000000010062↑j LOAD:0000000000010068 add ebx, 6 阅读全文
posted @ 2022-09-18 12:25 FW_ltlly 阅读(257) 评论(0) 推荐(0) 编辑
摘要:re baby_re 喜提一血 pyinstxtractor.py解包 在线解run.pyc 看到调用new 但是只有pyd 随便输入几下发现类似base64 3位转4位但是后面的结果和前面有关 如输入111111 fuzzing一下发现输入长度大于32会报错( ) 然后每三位手爆一下 flag字符 阅读全文
posted @ 2022-08-25 13:06 FW_ltlly 阅读(451) 评论(0) 推荐(1) 编辑
摘要:misc 开端:strangeTempreture 根据提示 温度传感器有异常数据 看到modbus中的reg0 绝大多数都是0或者27 但也有很大的数 猜测这就是温度 导出流量包到json 先正则匹配拿 with open("1.json","r",encoding="utf-8") as f: 阅读全文
posted @ 2022-08-25 12:53 FW_ltlly 阅读(191) 评论(0) 推荐(0) 编辑
摘要:re ObfPuzz 先起docker 按get传参flag即可 docker file中 CMD [ "php", "-d", "extension=ctf.so", "-S", "0.0.0.0:1447" ] 指php载入拓展 直接分析so 大概是重载了vardump? 图论相关的题目 根据输 阅读全文
posted @ 2022-08-17 22:25 FW_ltlly 阅读(136) 评论(0) 推荐(0) 编辑
摘要:re GameMaster dnspy C# 导出到vs 观察到三个AchivePoint 反序列化出一个值 去vs里面改代码 调用 保存t的值 观察到MZ 保存后半段 将后半段加入dnspy 观察到flag相关算法 这个文件也导出到vs 方便调试 将T1里面的代码放到main 其中传入的三个数字是 阅读全文
posted @ 2022-08-09 16:53 FW_ltlly 阅读(135) 评论(0) 推荐(0) 编辑
摘要:easyre 前言碎碎念 比赛时就调试了好久也没出( 复现也复现了好久 感谢pz师傅和fallwind师傅的分析 pz师傅bloghttps://ppppz.net/2022/08/03/QWB2022-GameMaster-EasyRe/ 指出可以ida动调 拿异或值手动解smc部分代码 fall 阅读全文
posted @ 2022-08-09 16:52 FW_ltlly 阅读(297) 评论(0) 推荐(0) 编辑
摘要:总榜25名 RE babynim 大数库 逻辑就num1*inupt==num3 动调拿num1 num3就好 中间内存有个假flag() inp=12312311 num2=56006392793428440965060594343955737638876552919041519193476344 阅读全文
posted @ 2022-08-05 12:04 FW_ltlly 阅读(204) 评论(0) 推荐(0) 编辑
摘要:挺简单一个比赛 但是都在打强网杯 misc 最伟大的作品 听 输入谱子即可 random 随机数种子已知 读rgb加回去就好 import random from PIL import Image from hashlib import md5 from Crypto.Util.number imp 阅读全文
posted @ 2022-08-05 12:00 FW_ltlly 阅读(154) 评论(0) 推荐(0) 编辑
摘要:RE 完全忘记这个比赛 和同学玩的很开心) 所有全是赛后做的) 隐秘的角落 非常简单的签到题 如果我不发病的话 动调拿到enc 或者静态拿enc 记得有^0x23 看函数名看出来是rc4算法 别管啥玩意key了 传进去"\x00"*36 拿到加密后结果 由于rc4是异或算法 0^key==key 所 阅读全文
posted @ 2022-07-27 15:13 FW_ltlly 阅读(226) 评论(0) 推荐(0) 编辑
摘要:蓝帽杯WP 48名 纯靠队友带带 又是re手做misc和取证的一天 web EZ_gadget 题目直接给了fastjson的版本,1.2.62,有现成的链子可以打,也存在反序列化的点 题目大概分为两步,第一步过hashcode,第二步过正则里的waf。 第一步在某ctf中好像见过,java-has 阅读全文
posted @ 2022-07-18 13:42 FW_ltlly 阅读(204) 评论(0) 推荐(1) 编辑
摘要:RE FFunction 一眼丁真来到myplugin.dll的f函数 是魔改tea和一个base64和一点小加密 密文enc通过函数参数传进来 动调 解tea #include <stdio.h> #include <windows.h> void Decrypt(UINT32 *v, UINT3 阅读全文
posted @ 2022-07-17 16:01 FW_ltlly 阅读(377) 评论(0) 推荐(0) 编辑
摘要:总结来说,利用去除控制流平坦化的步骤可以归结为三个步骤: 分析CFG得到序言/入口块(Prologue)、主分发器(Main dispatcher)、子分发器/无用块(Sub dispatchers)、真实块(Relevant blocks)、预分发器(PreDispatcher)和返回块(Retu 阅读全文
posted @ 2022-07-12 23:09 FW_ltlly 阅读(370) 评论(0) 推荐(0) 编辑
摘要:DROPPER 一个upx壳的程序 总结: 一个用数组表示的大整数 是个int[512] 前500个是数据部分 a[500]是数据长度 用0-128表示ascii码 自定义的加减乘除) 参考:https://ppppz.net/2022/06/29/ACTF2022-dropper/ pz师傅的bl 阅读全文
posted @ 2022-07-08 20:40 FW_ltlly 阅读(156) 评论(0) 推荐(0) 编辑
摘要:压箱底的文章 才发现没发 别的队的wp! https://mp.weixin.qq.com/s/fliCABrUziXEfWfgkG8mwA https://mp.weixin.qq.com/s/cP03dJHppwEjo0o4B2bU6g fpbe 知识点:ebpf bpf https://www 阅读全文
posted @ 2022-05-18 15:17 FW_ltlly 阅读(301) 评论(0) 推荐(0) 编辑
摘要:官方wp:https://github.com/sixstars/starctf2022 simple FILE system 运行一下简单分析 其中plantflag_func 根据a3进行运算 如果是1调用一个解密算法 另一个返回随机 猜测a3是判断flag的标志 用动态调试拿一下v4的值 即r 阅读全文
posted @ 2022-04-30 18:39 FW_ltlly 阅读(198) 评论(1) 推荐(1) 编辑
摘要:解出情况: 年轻人的第一个一血() easyre 跑一下 提示wrong ida32打开函数很少 没有wrong字符 但是有 vmp壳 scyllahide插件调一下 x32dbg动调 一路run到输入 然后暂停 然后alt+f9运行到用户代码 scylla 点dump ida32分析dump出文件 阅读全文
posted @ 2022-03-29 19:53 FW_ltlly 阅读(213) 评论(0) 推荐(0) 编辑