WHCTF-babyre】的更多相关文章

Whctf 2017 -UNTITLED- Writeup 转载请表明出处http://www.cnblogs.com/WangAoBo/p/7541481.html 分析: 下载下来的附件是一个py脚本,如下 from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long import primefac import time from os import urandom import hashlib import sys…
Whctf - OLDDRIVER - Writeup 转载请标明出处http://www.cnblogs.com/WangAoBo/p/7541536.html 题目: 分析: 给了10组RSA的加密信息,共有10个公钥,并且所有的n都是互质的,因此想到了低加密指数广播攻击 放两个学习链接: http://bobao.360.cn/learning/detail/3058.html(低加密指数广播攻击) http://www.bystudent.com/?p=86(Code300) 步骤: 知…
BABYRE   XCTF 4th-WHCTF-2017 int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [rsp+0h] [rbp-20h] int v5; // [rsp+18h] [rbp-8h] int i; // [rsp+1Ch] [rbp-4h] for ( i = 0; i <= 181; ++i ) { envp = (const char **)(*((unsigned…
肝了好久,没爆破出来,就很难受,就差这题没写了,其他三题感觉挺简单的,这题其实也不是很难,我感觉是在考算法. 在输入之前有个smc的函数,先动调,attach上去,ida打开那个关键函数. 代码逻辑还是很清晰的,坑的地方就是在最后一个异或那里,题目已经给出了最后一个字符是0xC4了,这样我以为可以倒着求,发现写完算法,缺了十几位, 我反复的验证,发现有多解,但是当时凌晨2点多了,我脑子也坏了,没想到是深搜,当时在ipad上演算了一下,发现有多解,相当于分叉,今天看了表哥的,wp 才想起来,就是一…
[考项分类] Web: 网页安全 Crypto: 密码学(凯撒密码等) PWN: 对程序逻辑分析 系统漏洞利用 Misc: 杂项 图片隐写 数据还原 脑洞类 信息安全有关的 Reverse: 逆向工程 PPC: 编程类 PWN.Reverse偏重对汇编.逆向的理解 Crypto偏重对数学.算法的深入学习 Web偏重对技巧沉淀.快速搜索能力的挑战 Misc比较复杂,所有与计算机安全挑战有关的都算在其中 [需要的基础知识&信息安全专业知识] A方向:PWN+Reverse+Crypto随机搭配 ID…
转载:All Right 符号执行概述 在学习这个框架之前首先要知道符号执行.符号执行技术使用符号值代替数字值执行程序,得到的变量的值是由输入变 量的符号值和常量组成的表达式.符号执行技术首先由King在1976年提出 ,经过三十多年的发展,现在仍然被广泛研究,它在软件测试和程序验证中发挥着重 要作用.符号执行是一种重要的形式化方法和静态分析技术,它使用数学和逻辑 首先定义一些基本概念.程序的路径(path)是程序的一个语句序列,这个 语句序列包括程序的一些顺序的代码片段,代码片段之间的连接是由…
第四届XCTF开始,首战因素,加上团队刚加入了两个新人的原因,还是决定一块参与一下.水了3题.2个RE和1个MISC,照顾新人,写的比较啰嗦. [MISC] PY-PY-PY 下载题目之后是一个pyc文件.使用反编译工具恢复,提示出错,编译出来的代码也有问题.就怀疑可能有别的东西,翻出了一篇“Python字节码中嵌入Payload的隐写”,下载所述的Stegosaurus利用之. 相关链接:http://www.freebuf.com/sectool/129357.html [RE] BABYR…
逆向手在夹缝中艰难求生系列. 这篇真的存粹是做题笔记了,对内核驱动啥的不太懂,pwn也不会,能做出来的题都是硬逆出来的( childre最后死活没整出来,后来看大佬的wp才知道对子进程有修改(.)呜呜呜多进程真的不太会啊. REVERSE obfu 一堆密码堆起来的题(密码菜鸡卑微落泪 按逻辑来说拿到serial number就能拿到flag了. 通过findcrypt找到三个加密算法的常量,通过交叉引用确定函数用途. v10和v8相比之下v8更容易出,v8跟输入没有关系,相当于已知字符串(=m…