刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse easyCpp Writeup

这题非常复杂,斐波那契数组1.接受16个数字输入 2.计算斐波那契数列前16项 3.把16个数字输入从第二个元素开始,都加上第一个元素 4.将3的结果反向 5.将4的结果和2的结果比较,完全相同则输入的是flagdef fib(a1):     if a1 == False or a1 == 1:    

攻防世界 XCTF Reverse crazy Writeup

用ida打开,头都大了,这么多代码耐心看了之后,发现想要得到flag,就要知道v23的值v23的值其实就几个算法,func1 func2 func3都是混淆用的,没实际意义主要看 HighTemplar ,calculate ,getSerial 这三个函数HighTemplar初始化了 a1+80位置的变量值为327a6c4304ad5938eaf0efb6cc3e53dccalculate 对a1+16地址的值做一些异或计算,a1+16就是我们输入的值getSerial对我们输入的值和a1+

Burpsuite+安卓模拟器实现APP抓包 配置

随便安装个安卓模拟器(以mumu为例)安装需要进行测试的app安装好后打开模拟安卓的wifi窗口,点击wifi后,长按修改网络设置代理,主机名写本机的ip地址打开BP,在Proxy->Options->Proxy Listeners添加监听端口信息使用模拟器的浏览器连接到代理的端口,并下载证书在模拟器中找到下载的证书文件,将文件后缀der修改为cer点击设置->安全->从SD卡安装证书,找到重命名的证书文件安装。命名随意。打开APP后,发现可以成功拦截数据了。

chrome关闭xss防护的方法

chrome的关闭方法:右键->属性"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args --disable-xss-auditor

攻防世界 XCTF Reverse easyre-153 Writeup

使用detect it easy查壳,upx的壳放到kali下脱壳  upx -d filename,脱壳后可以执行了,之前不可以使用ida打开需要注意的事,  v2=2*a1[1] = 2* ord(a1[1])str = '69800876143568214356928753' a1 = [ord(i) for i in str] v2 = 2 

攻防世界 XCTF Reverse Windows_Reverse2 Writeup

查看文件信息asp的壳,使用工具Aspack stripper脱壳,可以脱壳成功,虽然不能执行了,但是不影响ida反编译代码sub_D11F0是一个十六进制处理的代码,可以看出输入的是十六进制然后进行base64加密也就是说输入的十六进制字符串进行base64加密等于reverse+,写脚本用1分钟,看源码用一小时。。。。。。。。import base64 print base64.b64decode('reverse+').encode('he

攻防世界 XCTF Reverse APK-逆向2 Writeup

运行提示使用ilspy反编译看到源码中的ip和端口,使用nc在本地监听该端口,就能得到flagCTF{7eb67b0bb4427e0b43b40b6042670b55}还有一种解法,直接按程序流程执行,得到flag,遇到一个问题,写法不同得到的结果不同# encoding=utf-8 import io text = "Super Secret Key" file_name = '

攻防世界 XCTF Reverse echo-server Writeup(花指令,汇编修复)

下载之后发现是elf,先拖ida里面看一下,发现很多个函数都识别不出来,都是出现call xxxxx+1的情况,这个很明显就是插入了E8或者其他东西造成ida识别错误,首先看一下main函数有一个loc_80487C1+3,双击跳转到对应代码段看一下发现全都是数据,这个时候在call near ptr 915A4B8Fh处按下D,将代码转化为数据很明显这里是插入了一个E8让ida误以为这是一个函数调用在080487C2处按下C,将数据转化为代码,再把下面的数据全部转换为代码。在E8处点击一下,然

攻防世界 XCTF Reverse crackme Writeup

脱壳后ida打开arr = [0x12, 0x04, 0x08, 0x14, 0x24, 0x5C, 0x4A, 0x3D, 0x56, 0x0A, 0x10, 0x67, 0x00, 0x41, 0x00, 0x01, 0x46, 0x5A, 0x44,    &n

攻防世界 XCTF Reverse simple-check-100 Writeup(gdb,动态调试)

绕过check_key即可得到flag在linux下使用gdb进行调试root@kali:~/ctfWP/xctf/reverse/simple-check-100# gdb gdb-peda$ file task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc  gdb-peda$ b main gdb-peda$ r #然后一直回车运行下一步直到check_key返

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.