摘要: file level0,再查一下这个文件的保护机制 64位,拖进ida 比较简单,跟进函数 想到溢出,读入200个字节,比较大的 没有什么有用的信息了,查找字符串 猜测flag可能是在文件中 进一步跟进后,反汇编是这个样子,想到通过栈溢出来覆盖,改变地址来跳转到callsystem函数处。 # -* 阅读全文
posted @ 2020-08-26 14:25 kubopiy 阅读(162) 评论(0) 推荐(0) 编辑
摘要: read读入10个字节,进行覆盖 和之前那个差不多 # -*- coding: utf-8 -*-from pwn import *kubopiy=remote("220.249.52.133",53402)#进行连接payload=b'a'*(0x6c-0x68)+p64(1853186401)# 阅读全文
posted @ 2020-08-26 12:01 kubopiy 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 先打开程序运行一下,没有得到flag相关信息,nc连接,file检查一下,是64位文件,放到ida中分析一下 发现漏洞点gets,gets这个函数现在不怎么用了,它用作填充,很容易造成栈溢出的问题,即无限填充。 我们把v5填在这个位置,先第一关,如果是1926就直接退出 这个题是一个栈覆盖问题,ge 阅读全文
posted @ 2020-08-26 11:32 kubopiy 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 拿到文件先运行,发现闪退了 查壳发现是.net哈哈刚刚做过一个net的题,拿到神器dnspy中 拿到一个地址和一个端口 大致意思是从127.0.0.1的31337端口收集得到文本 程序将生成的flag通过网络发送到该网络上,在本地的31337端口进行监听就可以了,可以写python脚本开通网络服务来 阅读全文
posted @ 2020-08-18 16:07 kubopiy 阅读(167) 评论(0) 推荐(0) 编辑
摘要: chmod +x linux_server ./linux_server 尝试了ida的远程调试失败了,在ida中反编译,一直报错。于是放弃,看逻辑硬写函数也非常困难,最后用gdb调试搞出来的,啊费了三个小时,我太菜了。 在kail里装gdb和其插件 git clone https://github 阅读全文
posted @ 2020-08-14 15:59 kubopiy 阅读(124) 评论(0) 推荐(0) 编辑
摘要: 拿到exeinfo pe里面查壳 nsPack ver.3.x-4.1 reg by North Sta 是nspack壳 手脱和自动脱都可以,为了练习选择手脱 用od打开, f8进行两步,再找到ESP下断点 F9继续执行 脱壳后放到ida中 通过字符串查找,找到对应函数 我们猜测将dword_40 阅读全文
posted @ 2020-08-13 12:18 kubopiy 阅读(230) 评论(0) 推荐(0) 编辑
摘要: 一周内,看完吴涛老师的python课(代码能力太差,整体架构能力太弱) 吴恩达(本周任务,进行完week2) 一天一道逆向,定时写总结。 不要在超过一个小时的环境搭建中浪费时间。 把任务细分,一点点做完。 阅读全文
posted @ 2020-08-11 16:52 kubopiy 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 根据字符串查找,找到关键函数 通过相邻函数找到引用4017f0的函数 根据题意,先把KanXueCTF2019JustForhappy找到在abcdefghiABCDEFGHIJKLMNjklmn0123456789opqrstuvwxyzOPQRSTUVWXYZ里的索引数字,再根据上图逆一遍得到s 阅读全文
posted @ 2020-08-11 14:44 kubopiy 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 利用工具ECCTOOL解题 下载链接:https://bbs.pediy.com/thread-66683.htm ECC相关原理 一般情况下,椭圆曲线可用下列方程式来表示,其中a,b,c,d为系数。 椭圆曲线基础理解: E:y2=ax3+ bx2+cx+d加法 过曲线上的两点A、B画一条直线,找到 阅读全文
posted @ 2020-08-09 14:05 kubopiy 阅读(595) 评论(0) 推荐(0) 编辑
摘要: 所以要区分,要把array形式改成matrix的形式 在数组以及矩阵列表的转换上,搞了好多坑,逻辑正确,但,类型转化不一样 阅读全文
posted @ 2020-08-09 01:34 kubopiy 阅读(68) 评论(0) 推荐(0) 编辑