逆向工程
未读
逆向攻防世界CTF系列20-Mysterious
逆向攻防世界CTF系列20-Mysterious 无壳32位,扔进IDA8.3 这俩可疑,追踪得 这里就是输出flag的地方,长度必须<5 String我猜测就是我们的输入,动调看看,果然是
CTF竞赛
未读
NewStar easygui re wp
NewStar easygui re wp 参考题解:NewStar CTF week4-CSDN博客 提示先去看消息机制:深入理解windows 消息机制_⒉消息队列发送消息,消息的标识可以从键盘获取,-CSDN博客大概看下 64位无壳 shift+f12没找到关键字符串,看看函数有个winmai
CTF竞赛
未读
NewStar MazE re wp
NewStar MazE re wp 参考MazE | WriteUp - NewStar CTF 2024和NewStar CTF week4-CSDN博客 先根据提示阅读Linux下进程间通信方式——pipe(管道) - cs_wu - 博客园管道机制大概是什么 64位无壳 写道注释里 __in
CTF竞赛
未读
NewStar re ezencrypt wp
NewStar re ezencrypt wp jadx打开 发现加密,点进去 发现先AES加密,key是title,然后Base64编码,让母后doEncCheck,我们没找到doEncCHeck的源码 官解提到 有 native 标签说明函数是 C 语言编写的,主体在 so 文件。涨知识 i
CTF竞赛
未读
NewStar re drink_tea wp
NewStar re drink_tea wp 无壳, 64 位 主逻辑就是先判断是不是32位长,然后每8位送去加密,关键函数sub_140001180 最后比较是否相等,我们解密就行 sub_140001180:
CTF竞赛
未读
NewStar re ptrace wp
NewStar re ptrace wp 通过 fork() 函数创建子进程,返回值 v11 区分父进程和子进程: 如果 v11 > 0,则表示当前是父进程,v11 记录子进程的 ID。 通过 wait(stat_loc) 等待子进程停止或退出。 使用 ptrace(PTRACE_POKEDATA,
CTF竞赛
未读
NewStar RE UPX WP
NewStar RE UPX WP 本文wp参考官解UPX | WriteUp - NewStar CTF 2024,为了加深自己理解 64位,upx脱壳 主函数 关注到data,看看data是啥 交叉引用:
CTF竞赛
未读
moectf-xor 题解
moectf-xor 题解 矛盾,结合len=45,应该是Buffer[45],按Y进行修改 0i64应该是64位的0值i,然后看看程序逻辑,挺简单,就是^0x24要为byte中的变量,按u,然后选中这些字符,shift+e导出
CTF竞赛
未读
0xgame re XorRandom wp
0xgame re Xor::Random wp 参考官解 看到一大堆,别慌,冷静分析 主函数大概可以划分成三部分:先检查了flag的格式和长度,之后⽣成随机数 v21 异或加密⼀边检查。注意密钥从 v21和 重点说⼀下中间随机数的部分。 我们如果仔细看了这些代码,就知道中间只是个异或,那么密文在哪
CTF竞赛
未读
0xgame ez_unser wp
0xgame ez_unser wp 之前一直以为自己会了,做了一遍还是不会,这次写的详细一点 <?php
highlight_file(__FILE__);
class Man{
private $name="原神,启动";
public function __wakeup() {