CTF竞赛
未读
NewStar re drink_tea wp
NewStar re drink_tea wp 无壳, 64 位 主逻辑就是先判断是不是32位长,然后每8位送去加密,关键函数sub_140001180 最后比较是否相等,我们解密就行 sub_140001180:
CTF竞赛
未读
NewStar re ptrace wp
NewStar re ptrace wp 通过 fork() 函数创建子进程,返回值 v11 区分父进程和子进程: 如果 v11 > 0,则表示当前是父进程,v11 记录子进程的 ID。 通过 wait(stat_loc) 等待子进程停止或退出。 使用 ptrace(PTRACE_POKEDATA,
CTF竞赛
未读
NewStar RE UPX WP
NewStar RE UPX WP 本文wp参考官解UPX | WriteUp - NewStar CTF 2024,为了加深自己理解 64位,upx脱壳 主函数 关注到data,看看data是啥 交叉引用:
CTF竞赛
未读
NewStar web 臭皮踩踩背 wp
NewStar web 臭皮踩踩背 wp 参考臭皮踩踩背 | WriteUp - NewStar CTF 2024,这里只是作为我个人做题记录使用,附加一点理解 题目需要用 nc 连接: 失败,这里解释一下 名称空间: 在一个正常的Python程序的执行过程中,至少存在两个名称空间: 内建名称空间:
CTF竞赛
未读
NewStar 这“照片”是你吗 web wp
NewStar 这“照片”是你吗 web wp 源码提示: 为什么没有Nginx或Apache就能说明服务器脚本能够处理静态文件? 在一般的 Web 服务器部署中,静态资源(如图片、CSS 文件)通常由 Nginx 或 Apache 这样的服务器专门处理,因为它们效率更高,如果页面上的图标或图片等静
CTF竞赛
未读
moectf-xor 题解
moectf-xor 题解 矛盾,结合len=45,应该是Buffer[45],按Y进行修改 0i64应该是64位的0值i,然后看看程序逻辑,挺简单,就是^0x24要为byte中的变量,按u,然后选中这些字符,shift+e导出
CTF竞赛
未读
moectf PetStore 题解(pickle反序列化)
moectf PetStore 题解(pickle反序列化) 审计源码,小白没发现什么,看了提示是pickle序列化与反序列化,查看Dockerfile,flag在环境变量里 pickle模块提供了一种简单且强大的方法来实现对象的序列化和反序列化,使得开发者能够方便地将复杂的Python对象转化为字
CTF竞赛
未读
moecft-pop moe-题解
moecft-pop moe-题解 <?php
class class000 {
private $payl0ad = 0;
protected $what;
public function __destruct(){
$this->check();
CTF竞赛
未读
0xgame re XorRandom wp
0xgame re Xor::Random wp 参考官解 看到一大堆,别慌,冷静分析 主函数大概可以划分成三部分:先检查了flag的格式和长度,之后⽣成随机数 v21 异或加密⼀边检查。注意密钥从 v21和 重点说⼀下中间随机数的部分。 我们如果仔细看了这些代码,就知道中间只是个异或,那么密文在哪
CTF竞赛
未读
0xgame ez_unser wp
0xgame ez_unser wp 之前一直以为自己会了,做了一遍还是不会,这次写的详细一点 <?php
highlight_file(__FILE__);
class Man{
private $name="原神,启动";
public function __wakeup() {