会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ha1u0n
博客园
首页
新随笔
联系
订阅
管理
2024年6月27日
BUUCTF re62 login
摘要: 62.login 这是个pyinstalller打包的exe文件 先使用pyinstxtractor.py文件提取出python工程文件 然后使用pycdc.exe反编译login.pyc文件 得到 z3约束求解即可
阅读全文
posted @ 2024-06-27 16:06 ha1u0n
阅读(8)
评论(0)
推荐(0)
2024年6月26日
BUUCTF 54.re3
摘要: 54.自修改与脚本 出现了自修改代码 这里第一次使用IDC脚本,跟着前辈的操作,复制代码。 按D解释为数据,按P解释为函数,u不定义 shift+f2打开脚本 第一次使用findcrypt插件,发现了MD5,AES,Base64 后面的操作需要安装一个64位的linux虚拟机进行ida远程动态调试
阅读全文
posted @ 2024-06-26 20:39 ha1u0n
阅读(4)
评论(0)
推荐(0)
2024年6月24日
学习angr记录 15~17 栈溢出
摘要: 15.溢出到eax使得把good job推入puts输出 16.溢出到缓冲区地址更改字符串,使得输出good job import angr def main(): proj = angr.Project("E:\\A_reverse\\angr_ctf-master\\dist\\16_angr_
阅读全文
posted @ 2024-06-24 18:29 ha1u0n
阅读(20)
评论(0)
推荐(0)
2024年6月23日
学习angr记录--12~14
摘要: 12.veritesting 功能 默认就是开启的。。。 13.添加angr准备好的simProcedures以避免路径爆炸 import angr import sys def main(argv): path_to_binary = "E:\\A_reverse\\angr_ctf-master
阅读全文
posted @ 2024-06-23 17:02 ha1u0n
阅读(8)
评论(0)
推荐(0)
2024年6月22日
学习ange记录--06~10
摘要: 06.change symbolic in heap 再来复习一下流程 1.建立项目 p=angr.Project(path) 2.设置入口 state=p.factory.blank_state(0xffffffff) 3.设置符号对象 pw=claripy.BVS('pw',64) 4.这次是把
阅读全文
posted @ 2024-06-22 18:45 ha1u0n
阅读(13)
评论(0)
推荐(0)
2024年6月21日
学习angr记录--angr_ctf 00~05
摘要: 首先,下载angr_ctf,打开dist文件夹,这里才是练习题,然后solution是答案 00.find 01.avoid 前面两个是基础操作 复习一下流程: 1.项目路径 2.进入状态 3.模拟器模拟进入状态时的环境 4.模拟器explore,find一个地址,avoid一些地址 5.simul
阅读全文
posted @ 2024-06-21 23:08 ha1u0n
阅读(52)
评论(0)
推荐(0)
2024年6月20日
BUUCTF 53.SoulLike
摘要: 跟进到关键函数,这里有三千行异或操作 最后的比较很简单 有两种思路,正向和逆向 第一种:正向解决,把三千行代码原封不动抄下来,爆破十一个可能的字母,数字和下划线。 第二种:逆向解决,因为异或是可逆的操作,只要把全部操作倒过来,加变减即可。 这里利用excel表格逆向这些操作语句: 1.添加一列,编号
阅读全文
posted @ 2024-06-20 19:38 ha1u0n
阅读(4)
评论(0)
推荐(0)
2024年6月19日
BUUCTF 51.jocker wp
摘要: 很多wp里面都说反编译时出现了sp异常,我竟然没有出现 主函数是这样的,其中encrypt函数反编译不了,里面插了不少花指令,都被解释为db了,finally也是反编译失败的 wrong和omg分别是对字符串进行加密和验证,但是得到的结果叫fake什么什么,并不是答案,而是进入encrypt的门槛
阅读全文
posted @ 2024-06-19 09:38 ha1u0n
阅读(19)
评论(0)
推荐(0)
2024年6月17日
BUUCTF 50.findkey wp详细版
摘要: 打开ida,进入win程序的入口winmain 可见将句柄传入了两个程序的函数,401023和40100f,401023是有用的那个。一直跟踪进入。 这个函数是一个使用windowsAPI的注册函数,注册一个窗口,其中ipfnwndproc是处理窗口消息的函数,是关键函数 跟进后无法打开,去到反汇编
阅读全文
posted @ 2024-06-17 11:21 ha1u0n
阅读(18)
评论(0)
推荐(0)
2024年6月16日
BUUCTF 48~49 wp
摘要: 48 用户名是welcomebeijing 主函数 401090函数处理用户名,401830参数为用户名和密码,比较关键 401830的前面部分是处理密码,转化为十进制 后半部分包含一段反调试代码,401470函数比较是否正确 使用动态调试可以忽视401090的处理,直接在xor处得到处理后的每个数
阅读全文
posted @ 2024-06-16 16:27 ha1u0n
阅读(23)
评论(0)
推荐(0)
下一页
公告