CTF竞赛
未读
NewStar easygui re wp
NewStar easygui re wp 参考题解:NewStar CTF week4-CSDN博客 提示先去看消息机制:深入理解windows 消息机制_⒉消息队列发送消息,消息的标识可以从键盘获取,-CSDN博客大概看下 64位无壳 shift+f12没找到关键字符串,看看函数有个winmai
CTF竞赛
未读
NewStar PangBai 过家家(3)wp
NewStar PangBai 过家家(3)wp 给了一个exe,peid查看 64位,然后显示PyInstaller,查了下,好像是要解包 解包参考 Python解包及反编译: PyInstaller Extractor+uncompyle6_pyinstaller解包-CSDN博客 Python
CTF竞赛
未读
NewStar blindsql1 web wp
NewStar blindsql1 web wp 参考官解:blindsql1 | WriteUp - NewStar CTF 2024 发现单引号闭合 输入空格,=,union,/发现都被过滤了
CTF竞赛
未读
NewStar PangBai 过家家(2) wp
NewStar PangBai 过家家(2) wp dirsearch扫描到git泄露,githack找半天没找到,本文参考官解,只做参考使用 PangBai 过家家(2) | WriteUp - NewStar CTF 2024 最后用了githacker 没有有用的东
CTF竞赛
未读
NewStar MazE re wp
NewStar MazE re wp 参考MazE | WriteUp - NewStar CTF 2024和NewStar CTF week4-CSDN博客 先根据提示阅读Linux下进程间通信方式——pipe(管道) - cs_wu - 博客园管道机制大概是什么 64位无壳 写道注释里 __in
CTF竞赛
未读
NewStar re ezencrypt wp
NewStar re ezencrypt wp jadx打开 发现加密,点进去 发现先AES加密,key是title,然后Base64编码,让母后doEncCheck,我们没找到doEncCHeck的源码 官解提到 有 native 标签说明函数是 C 语言编写的,主体在 so 文件。涨知识 i
CTF竞赛
未读
NewStar re drink_tea wp
NewStar re drink_tea wp 无壳, 64 位 主逻辑就是先判断是不是32位长,然后每8位送去加密,关键函数sub_140001180 最后比较是否相等,我们解密就行 sub_140001180:
CTF竞赛
未读
NewStar re ptrace wp
NewStar re ptrace wp 通过 fork() 函数创建子进程,返回值 v11 区分父进程和子进程: 如果 v11 > 0,则表示当前是父进程,v11 记录子进程的 ID。 通过 wait(stat_loc) 等待子进程停止或退出。 使用 ptrace(PTRACE_POKEDATA,
CTF竞赛
未读
NewStar RE UPX WP
NewStar RE UPX WP 本文wp参考官解UPX | WriteUp - NewStar CTF 2024,为了加深自己理解 64位,upx脱壳 主函数 关注到data,看看data是啥 交叉引用:
CTF竞赛
未读
NewStar web 臭皮踩踩背 wp
NewStar web 臭皮踩踩背 wp 参考臭皮踩踩背 | WriteUp - NewStar CTF 2024,这里只是作为我个人做题记录使用,附加一点理解 题目需要用 nc 连接: 失败,这里解释一下 名称空间: 在一个正常的Python程序的执行过程中,至少存在两个名称空间: 内建名称空间: