摘要: 解题过程 首先在ida中进行反汇编,查看main函数的代码: 代码的的36行处进行了一个字符串比较,如果v10的值等于v13的值会反馈一个success的输出。v13的值在第15行给出,因此需要知道v10是怎么处理的。 代码的第18行对v10进行了初始化,并在32行进行了拼接处理。分析26 35行的 阅读全文
posted @ 2019-12-06 15:51 kevin_bruce 阅读(744) 评论(0) 推荐(0) 编辑
摘要: 解题过程 将题目给出的exe文件拖入ida中,查看main函数。 分析函数的逻辑,发现用户需要输出一个字符串,存储到变量v9中。如果v9的值与v5的值相等则会打印unk_413e90中的值,否则打印aFlag_0的值。 查看两个输出的值: 可以看到如果输入正确的话会打印flag get,这说明fla 阅读全文
posted @ 2019-12-06 10:19 kevin_bruce 阅读(700) 评论(0) 推荐(0) 编辑
摘要: 汇编语言的2号功能函数有小小的坑点,需要格外注意一下。 某些dos版本下,该功能函数会返回一个值并存在al中。 如果不注意这一点,有时候就会出错。比如如下代码: 理想的输出结果应该是63,而实际输出为66。 以下是debug过程的部分截图,可以验证该说法。 也可以参考如下文章: http://www 阅读全文
posted @ 2019-10-13 21:58 kevin_bruce 阅读(974) 评论(0) 推荐(0) 编辑
摘要: 初学汇编,老师让写个冒泡排序出来,带提示语句的,于是我就写了一个。 这个程序目前只支持8个数及以内的排序,排序的数值范围最大为255。 用到的东西都很简单,只用了基本的寄存器和jmp运算。 更新补充:我自己的电脑上\n即可实现回车换行,但是有的机器不支持,需要\r\n才可以回车换行。如果测试时出现没 阅读全文
posted @ 2019-10-05 13:33 kevin_bruce 阅读(2009) 评论(0) 推荐(0) 编辑
摘要: 后期补充,写到哪算哪,不按顺序。 1.Doc什么鬼 基础题,Winhex下打开。 非常明显的zip文件头,将文件直接后缀改成zip。 提取Flag.xml并打开即可得到flag。 2.爱因斯坦 基础题,将misc2.jpg用binwalk打开,可以发现压缩包以及其中的flag.txt。 直接将图片后 阅读全文
posted @ 2019-09-21 16:24 kevin_bruce 阅读(827) 评论(0) 推荐(0) 编辑
摘要: (持续更新) 汇编指令 1.mov指令 mov是一个传送指令,可以实现以下操作: 将数据传给寄存器,比如:mov al,10H 将寄存器中的值传给寄存器,比如mov ax,bx 将内存单元中的值传给寄存器,比如mov ax,[10] 将寄存器中的值传给内存单元,比如mov ds:[0],ax 有一点 阅读全文
posted @ 2019-09-09 10:04 kevin_bruce 阅读(1322) 评论(0) 推荐(0) 编辑
摘要: 刚比赛完的一段时间期末考试云集,没有时间复现题目。趁着假期,争取多复现几道题。 复现平台 buuoj.cn 解题过程 首先进入题目页面 看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。 <!--?file=?--> 这里可能有一个文件包含,尝试p 阅读全文
posted @ 2019-08-13 17:12 kevin_bruce 阅读(2248) 评论(4) 推荐(0) 编辑
摘要: 比赛结束以后采用非官方复现平台做的题,和比赛题有轻微不同,比赛中存放flag的table是ctf,这里是flag。 题目地址 buuoj.cn 解题过程 题目中只有一个页面,需要提交id。 id为1,2时,可以分别得到一句话。id为0时,显示error,可能是因为结果为空集。 id=1 Hello, 阅读全文
posted @ 2019-08-12 21:08 kevin_bruce 阅读(2645) 评论(0) 推荐(0) 编辑
摘要: 感谢buuoj的大佬们搭建的复现环境。作为一位CTF的初学者,我会把每个题目的writeup都写的尽量详细,希望能帮到后面的初学者。 http://web42.buuoj.cn 文章会不定时继续完善,完善内容可能包括分析的错误、语病和文章结构等。 复现过程 进入解题页面发现需要登录,这里只需要注册一 阅读全文
posted @ 2019-08-07 16:26 kevin_bruce 阅读(3942) 评论(0) 推荐(1) 编辑
摘要: 小明学习代码审计writeup 题目来自hackinglab.cn 综合关 题目地址:http://lab1.xseclab.com/pentest6_210deacdf09c9fe184d16c8f7288164f/index.php 访问题目地址得到如下源码: 根据链接的复制访问resetpwd 阅读全文
posted @ 2019-07-18 18:14 kevin_bruce 阅读(992) 评论(0) 推荐(0) 编辑