摘要:
打开是一小段php的代码: 考点是php的弱口令比较,分析一下: 掌握php弱类型比较 php中其中两种比较符号: ==:先将字符串类型转化成相同,再比较 :先判断两种字符串的类型是否相等,再比较 字符串和数字比较使用==时,字符串会先转换为数字类型再比较 var_dump('a' == 0);// 阅读全文
摘要:
这题是栈回溯的题目,看原函数发现没有溢出点,输入空间够大而且输入进行了限制: 但是26行位置进行了替换,当输入"I"的时候会被替换为you, 所以就可以用 20 个 ”I“ (小于 32) 得到 60 (0x3c)个字符造成溢出,再随便填一个返回地址就完成溢出。 文件里面有一个get-falg函数: 阅读全文
摘要:
题目只是简单的栈溢出,而且给了明确的system函数位置,所以直接覆盖过去就ok。 v5大小是 0x40, 返回地址是8 字节, 溢出大小就是0x48 ,然后构造pyaload的时候加上sub_40060D就拿到flag: payload: remote('node3.buuoj.cn',29612 阅读全文
摘要:
gcc编译,无壳: 看一下程序结构: 程序有函数分析错误,堆栈的原因,我就没改它了,因为汇编也简单,上手就撸: 第一个关键块: 4017DD就是一个字符串拷贝函数,动态可见,然后4017EB是第一个无用函数,看一下: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 阅读全文
摘要:
解题速度太慢了,导致下午开始肝ta的时候,分数不过200了。 终端程序,无壳,gcc编译: 复制完vmtable之后进入调度算法: 1 2 3 4 5 6 7 8 9 10 int __cdecl main(int argc, const char **argv, const char **envp 阅读全文
摘要:
写在前面: 这个病毒作者已经公开了私钥,解密工具也制作出来了,我就当是学习逆向对整个病毒进行分析一下。 虚拟机环境:win10x64 网络状态:飞行模式(因为不知道会不会内网感染) 病毒样本放在百度网盘了,在后面有下载链接。 勒索复现: 下载之后有三个文件,一开始我以为运行exe就会完蛋,但是想的太 阅读全文
摘要:
定位到关键函数并不困难 signed __int64 sub_140001610() { signed __int64 v0; // rax _QWORD *v1; // rax const CHAR *v2; // r11 __int64 v3; // r10 __int64 v4; // r9 阅读全文
摘要:
最后十分钟才刷新看到有第三题,已经来不及了,记一下前两题。 这两题都是简单的异或,但是就是纯看反汇编函数有点迷,好在问题不大。 第一题: 运行没有啥东西: 程序也没加壳啥的,拖到ida就是一顿分析: int __cdecl main(int argc, const char **argv, cons 阅读全文