随笔分类 -  ctf题解

平时做题的题解
摘要:win32console devc编译 debugmode 肥肠简单 逻辑清晰 白给的位运算前16位: 然后下面有个栈溢出: 嘛白给的溢出 找到下一个函数地址跳过去就行了,然后是白给的base64: exp都没怎么写 直接拼了一下: import base64 flag = '' y1 = [35, 阅读全文
posted @ 2021-02-02 23:26 Mz1 阅读(457) 评论(0) 推荐(0) 编辑
摘要:winx64的pe文件 估计是devc编译的,debugmode 主要逻辑非常简单 base以后两个位变换 直接丢exp了: from base64 import b64encode, b64decode aim = "EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=c 阅读全文
posted @ 2021-02-01 23:42 Mz1 阅读(390) 评论(0) 推荐(0) 编辑
摘要:这题就是一坨shi 用3.6以上的版本去反编译,linux环境下。 # uncompyle6 version 3.7.4 # Python bytecode 3.6 (3379) # Decompiled from: Python 3.8.4 (default, Jul 13 2020, 21:16 阅读全文
posted @ 2021-01-09 23:04 Mz1 阅读(220) 评论(0) 推荐(0) 编辑
摘要:参考赵总的文章:https://www.zhaoj.in/read-6497.html 非常详细了 over. 阅读全文
posted @ 2021-01-09 20:12 Mz1 阅读(115) 评论(0) 推荐(0) 编辑
摘要:套娃 最终exp: PUT /hurdles/!?get=flag&%26%3d%26%3d%26=%2500%0a HTTP/1.1 Host: node3.buuoj.cn:26310 Upgrade-Insecure-Requests: 1 User-Agent: 1337 browser v 阅读全文
posted @ 2021-01-02 17:15 Mz1 阅读(121) 评论(0) 推荐(0) 编辑
摘要:明显的ssti 过滤单引号,点,下划线 直接丢exp了 读源码 {{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fmro\x5f\x5f"][1]["\x5f\x5fsubclasses\x5f\x5f"]()[127]["\x5f\x5finit\x5f\x5f"][" 阅读全文
posted @ 2021-01-01 21:03 Mz1 阅读(576) 评论(0) 推荐(0) 编辑
摘要:参考 https://www.52pojie.cn/thread-980141-1-1.html 是一个AES CBC的加密 1 from Crypto.Cipher import AES 2 import base64 3 4 5 def AESencrypt(data, key): 6 aes1 阅读全文
posted @ 2020-12-31 12:10 Mz1 阅读(212) 评论(0) 推荐(0) 编辑
摘要:这是一个稍长的pop链构造 构造出ssrf打127.0.0.1 利用soap类 脚本如下: 1 <?php 2 3 4 //第一步 反序列化HelloWorld_DB 5 class HelloWorld_DB{ 6 private $coincidence; 7 function __constr 阅读全文
posted @ 2020-12-31 11:40 Mz1 阅读(358) 评论(0) 推荐(0) 编辑
摘要:这是一个文件上传的题目。 源代码如下: 1 <?php 2 namespace Home\Controller; 3 4 use Think\Controller; 5 6 class IndexController extends Controller 7 { 8 public function 阅读全文
posted @ 2020-12-23 16:26 Mz1 阅读(413) 评论(0) 推荐(0) 编辑
摘要:这一题是node的命令执行和沙箱逃逸 我参考了这篇文章https://www.jianshu.com/p/67b5b05137da js Error().stack: https://www.bookstack.cn/read/node-in-debugging/3.3ErrorStack.md n 阅读全文
posted @ 2020-12-22 22:07 Mz1 阅读(722) 评论(0) 推荐(0) 编辑
摘要:爬 毛都没有,唯一的发现是php 然后随便输一下发现是nginx/1.14.2 但是仍然没有什么用 然后发现是git泄露,上Githack 审计index.php 第一层过滤了各种伪协议 第二层把最内层括号中间的东西取了出来,然后替换为NULL,并保证了不能有多余的东西,也就是其他师傅所说的无参数R 阅读全文
posted @ 2020-12-22 21:40 Mz1 阅读(223) 评论(0) 推荐(0) 编辑
摘要:hint: cve-2020-7066 是一个ssrf漏洞https://www.anquanke.com/vul/id/1966253 所以问题的关键就在于get_headers()这个函数可以被\0也就是%00截断。 题目样貌如下: 所以构造如下exp: http://05ad3044-68f1 阅读全文
posted @ 2020-12-22 20:49 Mz1 阅读(113) 评论(0) 推荐(0) 编辑
摘要:四个文件: 勒索的程序 被加密的flag dll 启动器 勒索的程序主要流程就是这样: 框出来的是具体的加密操作 程序给出了RSA的私钥,直接使用工具对密文进行解密,得到AES的密钥,然后解密在最后的密文就可以得到flag。 具体参考文章:https://bbs.pediy.com/thread-2 阅读全文
posted @ 2020-12-16 18:38 Mz1 阅读(162) 评论(0) 推荐(0) 编辑
摘要:这个题很神奇,给了一个.s文件和一个txt文件。 打开一看,txt文件是输出,.s文件是汇编代码,x86-64的汇编,完全不难,大概看看就知道干了些啥了,这里贴出分析: 1 00007FF7A8AC5A50 push rbp 2 00007FF7A8AC5A52 push rdi 3 00007FF 阅读全文
posted @ 2020-12-04 22:00 Mz1 阅读(396) 评论(0) 推荐(0) 编辑
摘要:buu 100分的签到题,没人做,我就给他拿下了。 当时比赛的时候我好像就做出来了,那个时候好像是找临时文件的? 反正这次直接跟就跟出来了 就是解释执行呗 通过异或的方式逐步恢复代码: 阅读全文
posted @ 2020-10-28 18:13 Mz1 阅读(321) 评论(0) 推荐(0) 编辑
摘要:这是一个远程逆向,dump下来一个叫diff的elfx86文件。 IDA打开,作用是对比两个文件的差别: 关键点在于compare函数,跟进去。 关键点在于此处的字符相加超过0xFF变成0x100的时候就溢出为0x00退出循环,因此利用的思路为找到0x100-buf的数,然后反推,一位一位的爆破就好 阅读全文
posted @ 2020-10-23 21:14 Mz1 阅读(167) 评论(0) 推荐(0) 编辑
摘要:这是一个winx64的unity逆向。 主要逻辑在Who is he\Who is he_Data\Managed\Assembly-CSharp.dll中,用dnspy反编译得到关键代码: 这里将密文解密后与输入的数据对比。 进入解密函数,发现是DES+base64: 然后用密文反推,写一个脚本, 阅读全文
posted @ 2020-10-07 14:49 Mz1 阅读(530) 评论(3) 推荐(0) 编辑
摘要:这是一个win32的VM逆向。 这是第一次做VM逆向,简单的说一下思路: 1.找出主要的虚拟机逻辑片段。 2.找出指令集、堆栈、寄存器。 3.找出要执行的虚拟指令。 4.具体分析。 这次的主函数加了花指令混淆,去除掉以后创建函数然后f5: 同时找到了字符串和虚拟寄存器的地址: 大概的流程摸清楚了,开 阅读全文
posted @ 2020-10-06 12:59 Mz1 阅读(316) 评论(0) 推荐(0) 编辑
摘要:这是一个win64的逆向题。 主函数如下(这里借用了Hk_Mayfly师傅的图,他写的注释比较详细,链接:https://www.cnblogs.com/Mayfly-nymph/p/11869959.html): 基本的操作流程: 1.推出没有修饰的函数 2.置换运算 3.md5出flag 第一步 阅读全文
posted @ 2020-10-05 13:04 Mz1 阅读(603) 评论(0) 推荐(0) 编辑
摘要:《再水一个1分题》 这是一个elfx64逆向: 读文件,位运算,输出一个文件,给了输出文件,反推flag。 直接丢脚本了: 1 aim =[198, 2 232, 3 816, 4 200, 5 1536, 6 300, 7 6144, 8 984, 9 51200, 10 570, 11 9216 阅读全文
posted @ 2020-10-04 18:52 Mz1 阅读(190) 评论(0) 推荐(0) 编辑