摘要: 附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码 右键onlick显示分组字节 可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck - 在线加解密 (bugku.com),运行完就是fla 阅读全文
posted @ 2023-11-15 20:48 GGBomb 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 直接用脚本: def shrinkBFCode(code): cPos2Vars = {} #位置对应的变量 cPos2Change = {} #位置中 + 号 增加的值 varPos = 0 nCode = [] incVal = 0 lc = None dataChangeOp = set([' 阅读全文
posted @ 2023-11-15 20:16 GGBomb 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 这道题是简单的libc,不过多分析了 exp: from pwn import * from LibcSearcher import * io=remote("node5.anna.nssctf.cn",28341) elf=ELF("./pwn") put_got=elf.got["puts"] 阅读全文
posted @ 2023-11-15 11:17 GGBomb 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 拿到程序先查一下保护状态 可以发现保护全开,再看一下程序的逻辑 可以发现,这里有一个fork函数: C语言中的fork()函数用于创建一个新的进程,该进程是原始进程(父进程)的一个副本。这个副本将从fork()函数之后的代码行开始执行,父进程和子进程在此处分别继续执行不同的代码。fork()函数的返 阅读全文
posted @ 2023-11-14 21:12 GGBomb 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 拿到程序,我们先查一下有没有加壳,发现没有加壳,并且是64位程序,拖进ida分析其代码逻辑 int __cdecl main(int argc, const char **argv, const char **envp){ void **v3; // rcx __int64 v4; // r8 si 阅读全文
posted @ 2023-11-13 21:22 GGBomb 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 查一下程序保护情况 发现是partial relro,说明got表是可以修改的,下一步看代码逻辑 看到这一段 puts(&seats[16 * v0]);存在数组越界的漏洞,因为上面的代码没有对v0进行负数的限制,v0可以是负数,我们来看一下seat的数据 可以发现seat上面的数据就是got表,s 阅读全文
posted @ 2023-11-13 20:10 GGBomb 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 查看程序保护 发现开了pie: partial write(部分写入)就是一种利用PIE技术缺陷的bypass技术。由于内存的页载入机制,PIE的随机化只能影响到单个内存页。通常来说,一个内存页大小为0x1000,这就意味着不管地址怎么变,某条指令的后12位,3个十六进制数的地址是始终不变的。因此通 阅读全文
posted @ 2023-11-12 21:10 GGBomb 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 查一下程序保护状态 保护全开,看一下代码逻辑 逻辑比较简单,就是输入一个用户名,然后进行随机数运算,这里可以使用ctypes模块,形成和服务器那边一模一样的随机数 from pwn import * import ctypes context(os='linux',arch='amd64',log_ 阅读全文
posted @ 2023-11-12 13:06 GGBomb 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 先查看程序的保护状态 可以看到,保护全开,拖进ida看主函数的逻辑 可以看到有个mmap函数: mmap() 函数是Unix和类Unix操作系统中的一个系统调用,用于在进程的地址空间中映射文件或者其它对象。这样做的好处是可以让文件直接映射到内存中,从而避免了频繁的文件 I/O 操作,提高了文件的读取 阅读全文
posted @ 2023-11-11 17:19 GGBomb 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 阅读全文
posted @ 2023-11-10 09:53 GGBomb 阅读(179) 评论(0) 推荐(0) 编辑