08 2021 档案
摘要:今年是第二年打祥云杯,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了,主要分析如下: main函数
阅读全文
摘要:摸一个一分题 开幕雷击: 好的,继续看发现url中有问题。 有img参数和cmd参数 img参数是base64的形式,解码两次得到一串hex,应该是ascii,转完以后发现是图片的文件名,这时候直接index.php编码一下拿到源码: <?php error_reporting(E_ALL || ~
阅读全文
摘要:类中有虚函数就会存在虚表。 主要是一种间接call: call dword ptr [xxxxxxx]; 因此就可以修改间接跳转的地址实现hook。 主要步骤: 找到虚表 修改虚表的物理页属性可写 修改虚函数地址 代码如下: #include <stdio.h> #include <windows.
阅读全文
摘要:基于上一篇博客里的简单win32app实现: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" HINSTANCE g_hInstance; // 全局变量程序句柄 // 定
阅读全文
摘要:主要的过程都写在下面代码中的注释里啦: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" LRESULT CALLBACK WindowProc(HWND hwnd, UIN
阅读全文
摘要:重定位表 dll加载的时候ImageBase可能会相同然后操作系统负责将它加载在内存的其他地方。 这个时候有的不是RVA的地址就会出问题,如果不修正就没办法用了。 重定位表就是记录了硬编码中需要修改的地址,如果没有在对应的ImageBase展开,就需要修改 位置在扩展Pe头的最后一个成员数组中的第六
阅读全文
摘要:查基址这个东西就是找一个偏移嘛。 这次用的程序是1.0原版的植物大战僵尸。 找了个简单点的数据就是阳光,直接搜2次就能找到这个int变量。 然后查对于这个地址的内存访问。 找到的里面有个偏移,再对之前计算的那个进行查找,然后查看内存访问,最后结果如下: 阳光 = [[基地址+0x768] + 556
阅读全文
摘要:JWT加解密相关 | node审计相关 先定位到关键的js代码,然后开始审计。 最后伪造身份通过验证。 参考:https://blog.csdn.net/freerats/article/details/107663833
阅读全文
摘要:RSA的基本描述: 任取两个不同的大素数p、q计算乘积 任取一个大整数e, 满足, 整数e用做加密秘钥.(gcd即为最大公约数) 确定的解密钥d,满足,即是一个任意的整数;所以,若知道e和,则很容易计算出d. 公开整数n和e,秘密保存d。 将明文m(m<n是一个整数)加密成密文c,加密算法为 将密文
阅读全文
摘要:开局几行字: <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } 参考:https://blog.csdn.net/weix
阅读全文
摘要:跟ip相关,联想到xff注入,试了一下发现没用,再试ssti,成功。 php的模板注入,使用的是smarty模板。 poc: GET /flag.php HTTP/1.1 Host: node4.buuoj.cn:28612 Upgrade-Insecure-Requests: 1 User-Age
阅读全文
摘要:文件上传的题目,环境是php+apache 通过.htaccess绕过。 这里有几种方式: # way1 AddType application/x-httpd-php .png # way2 .htaccess php_value auto_append_file .htaccess #<?php
阅读全文
摘要:链路层协议 802.3 以太网协议(常用)(RFC894) 目的地址(6bytes)+源地址(6bytes)+类型(2bytes)+【数据(46-1500bytes)】+CRC(4bytes) 类型: 0800 → IP数据报 0806 → ARP请求应答 8035 → RARP请求应答 MTU(最
阅读全文