3k 3 分钟

# 2024Ciscn 国赛心得 前言 今年总的来说,pwn方向两道题都不是很难。虽然一道都没给做出来。还是由于经验不足导致的吧。首先第一道pwn的话,在本地是能读取到flag文件,但是远程就是不能去读取flag,线下询问了一个华东北第二名队伍的pwn师傅,才知道远程打开flag的fd并不是3,而是5,是openat的rax的值,真是学到了不少东西。第二道是将符号表全都去掉,因为第一题一直以为是栈的问题在不断调试,导致第二题光fix并没有去做。 # pwn_1 # fix 将 0x80-> 改为 0x50 即可 # break NX 关闭,栈可执行,往栈上写入...
7.6k 7 分钟

# Ciscn_2022 blue 前言:一道 2.31 的 glibc 堆题(国赛将至,复现一下吧 # 了解程序 首先需要检查程序保护 # 保护全开 Ida 分析一下程序 void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ int v3; // [rsp+Ch] [rbp-4h] sub_1730(a1, a2, a3); while ( 1 ) { while ( 1 ) { sub_18D5();// 菜单,无 edit v3 =...
793 1 分钟

目标文件: typo: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), statically linked, for GNU/Linux 2.6.32, BuildID[sha1]=211877f58b5a0e8774b8a3a72c83890f8cd38e63, stripped 32 位 ARM 架构,静态连接。内核版本 GUN/Linux 2.6.32 | 去符号表 对于修复程序我们首先要准备一个拥有完全符号的程序,使用一些方法给他导出符号表。 因此,我们需要去编译一个与其类似的程序,用 ida 插件...
3.8k 3 分钟

CVE-2023-27021-tenda 路由器 - 栈溢出漏洞 官网下载链接为:https://www.tenda.com.cn/download/detail-2680.html # 去官网下载相应的产品 下载之后,使用 binwalk 进行解包。 # 解包 binwalk -Me filename.bin 分解完之后的 squashfs-root 即为路由器的文件系统。 tenda 路由器的 web 启动程序通常是 bin 目录下的 httpd 文件 $ file httpd httpd: ELF 32-bit LSB executable, ARM, EABI5...
1.2k 1 分钟

# 第二届数据安全大赛暨首届 “数信杯”_WP # Magic Audio SSTV 解密: binwalk 分离 将菜就多练当作密钥输入压缩包得到 flag # rrrrcccc upx 去壳后打开程序,分析就是两次异或,一次 rc4 一次异或 key,我 patch 密文让他异或 rc4 后,手动异或一下 key 即可 a = [ 0x57, 0x68, 0x61, 0x74, 0x61, 0x72, 0x65, 0x79, 0x6F, 0x75, 0x72, 0x65, 0x6E, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69, 0x6F,...
19k 18 分钟

# 青少年 CTF 擂台挑战赛 2024 #Round 1_WP 排名:3 # CRYPTO # 四重加密 压缩包备注 OFZW4Y3UMY====== base64 解得 qsnctf 解开压缩包得到 HTML 转移得到 md 格式问题自己转成维吉尼亚加密形式 zcye{mxmemtxrzt_lzbha_kwmqzec}|key=hello 得到 rot13 的 flag synt flag # ez_log 附件: from Crypto.Util.number import *from random import...
7.9k 7 分钟

# TIKI: 1 Download Back to the Top Please remember that VulnHub is a free community resource so we are unable to check the machines that are provided to us. Before you download, please read our FAQs sections dealing with the dangers of running unknown VMs and our suggestions for “protecting...
15k 14 分钟

# SICTF-round3-wp 题解: # MISC # GeekChallege 最终分数 269 pts 我的密码可是很长的呢!(nc) Rule:If the i-th character of the string you input is the same as the i-th character of my password, I will output a 1. Otherwise, I will output a 0. Keep guessing my password until you get it right, and I will give you...
32k 29 分钟

# Hgame_wp_week1 # RE # ezASM(100pt) To learn a little ASM 题目: section .data c db 74, 69, 67, 79, 71, 89, 99, 113, 111, 125, 107, 81, 125, 107, 79, 82, 18, 80, 86, 22, 76, 86, 125, 22, 125, 112, 71, 84, 17, 80, 81, 17, 95, 34 flag db 33 dup(0) format db "plz input your flag: ",...
18k 16 分钟

# 技能兴鲁 最终排名 15 名 # Misc # Datas_secret python2 vol.py -f image.vmem --profile=Win7SP1x64 filescan|grep flag python2 vol.py -f image.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000007a09f20 -D ./ flag # 卑劣的手段 python2 vol.py -f image1.vmem --profile=WinXPSP1x64 filescan | grep png python2 vol.py -f...