摘要: 打开是一小段php的代码: 考点是php的弱口令比较,分析一下: 掌握php弱类型比较 php中其中两种比较符号: ==:先将字符串类型转化成相同,再比较 :先判断两种字符串的类型是否相等,再比较 字符串和数字比较使用==时,字符串会先转换为数字类型再比较 var_dump('a' == 0);// 阅读全文
posted @ 2020-07-03 09:00 jentle 阅读(1148) 评论(0) 推荐(0) 编辑
摘要: 这题是栈回溯的题目,看原函数发现没有溢出点,输入空间够大而且输入进行了限制: 但是26行位置进行了替换,当输入"I"的时候会被替换为you, 所以就可以用 20 个 ”I“ (小于 32) 得到 60 (0x3c)个字符造成溢出,再随便填一个返回地址就完成溢出。 文件里面有一个get-falg函数: 阅读全文
posted @ 2020-06-17 09:45 jentle 阅读(1920) 评论(0) 推荐(0) 编辑
摘要: 题目只是简单的栈溢出,而且给了明确的system函数位置,所以直接覆盖过去就ok。 v5大小是 0x40, 返回地址是8 字节, 溢出大小就是0x48 ,然后构造pyaload的时候加上sub_40060D就拿到flag: payload: remote('node3.buuoj.cn',29612 阅读全文
posted @ 2020-06-17 09:17 jentle 阅读(466) 评论(0) 推荐(0) 编辑
摘要: gcc编译,无壳: 看一下程序结构: 程序有函数分析错误,堆栈的原因,我就没改它了,因为汇编也简单,上手就撸: 第一个关键块: 4017DD就是一个字符串拷贝函数,动态可见,然后4017EB是第一个无用函数,看一下: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 阅读全文
posted @ 2020-05-10 21:34 jentle 阅读(826) 评论(0) 推荐(0) 编辑
摘要: 解题速度太慢了,导致下午开始肝ta的时候,分数不过200了。 终端程序,无壳,gcc编译: 复制完vmtable之后进入调度算法: 1 2 3 4 5 6 7 8 9 10 int __cdecl main(int argc, const char **argv, const char **envp 阅读全文
posted @ 2020-05-10 18:40 jentle 阅读(1032) 评论(6) 推荐(0) 编辑
摘要: 写在前面: 这个病毒作者已经公开了私钥,解密工具也制作出来了,我就当是学习逆向对整个病毒进行分析一下。 虚拟机环境:win10x64 网络状态:飞行模式(因为不知道会不会内网感染) 病毒样本放在百度网盘了,在后面有下载链接。 勒索复现: 下载之后有三个文件,一开始我以为运行exe就会完蛋,但是想的太 阅读全文
posted @ 2020-05-04 14:31 jentle 阅读(563) 评论(0) 推荐(0) 编辑
摘要: 定位到关键函数并不困难 signed __int64 sub_140001610() { signed __int64 v0; // rax _QWORD *v1; // rax const CHAR *v2; // r11 __int64 v3; // r10 __int64 v4; // r9 阅读全文
posted @ 2020-04-28 19:18 jentle 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 最后十分钟才刷新看到有第三题,已经来不及了,记一下前两题。 这两题都是简单的异或,但是就是纯看反汇编函数有点迷,好在问题不大。 第一题: 运行没有啥东西: 程序也没加壳啥的,拖到ida就是一顿分析: int __cdecl main(int argc, const char **argv, cons 阅读全文
posted @ 2020-04-25 21:18 jentle 阅读(930) 评论(0) 推荐(0) 编辑
摘要: 出于礼貌虚拟机里面康康: 虽然看不是很懂反汇编函数,但是flag硬编码在程序里面: flag{hello_world_gogogo} 水博客一个 阅读全文
posted @ 2020-04-22 20:12 jentle 阅读(996) 评论(0) 推荐(0) 编辑
摘要: 下载apk,夜神模拟器启动康康: apk unity游戏根据经验保存在assets\bin\Data\Managed\Assembly-CSharp.dll (经验是别的师傅的,调试是我的) 用工具反汇编之后,打开那个DLL。 定位到gameover位置,哦豁: MRCTF{Unity_1S_Fun 阅读全文
posted @ 2020-04-22 20:01 jentle 阅读(352) 评论(0) 推荐(0) 编辑