buu 红帽杯 XX】的更多相关文章

一.拖入ida,静态分析 __int64 __fastcall sub_7FF65D4511A0(__int64 a1, __int64 a2) { signed __int64 v2; // rbx signed __int64 v3; // rax __int64 v4; // rax __int64 v5; // r11 __int128 *v6; // r14 int v7; // edi _BYTE *v8; // rsi char v9; // r10 int v10; // edx…
一.拖入ida静态分析 找到关键函数,然后 这步是可以得出前4个字符是flag,不知道为啥我这边的v15的内存地址为空,不然可以异或解出来的,ida日常抽风... 十次的base64加密,我用在线平台复制粘贴的,有点笨比,脚本也可以,而且更快 得出个这个网址,打开之后,不是我们想要的....陷入了自闭 看了师傅的wp后,才发现这个程序运行之后还会运行一段程序,因为有个fini区段,在程序运行结束时,会运行这段程序,同时总结出来,程序是不会无缘无故的给你一个数据,一定是有它的作用,同时这段程序一定…
[2019红帽杯]easyRE 附件 步骤: ida载入,没有main函数,就先检索了程序里的字符串 发现了base64加密的特征字符串,双击you found me跟进,找到了调用它的函数,函数很长,我们分开看 首先我们输入的数据与它下表异或后等于数组a 数组a里的值,一开始ida分析出来是v17这种的参数,我改了一部分,太多了没有全部修改完,它这边定义了一个长度为36的数组,数值看图 先写个异或脚本,看一下我们输入的字符串是什么 a = [73,111,100,108,62,81,110,9…
xx 程序首先取输入的前4个字符作为xxtea加密的密钥之后进行xxtea加密.接着进行位置置换操作,然后又进行了以3个为一组的异或 首先逆向解出xxtea加密之后的结果 #include<stdio.h> #include<Windows.h> int main() { int count = 0; int b[24]; int a[] = { 0xCE, 0xBC, 0x40, 0x6B, 0x7C, 0x3A, 0x95, 0xC0, 0xEF, 0x9B, 0x20, 0x…
0x01 xx 测试文件:https://www.lanzous.com/i7dyqhc 1.准备 获取信息 64位文件 2.IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测代码用到了xxtea加密方法 3.流程总结 因此,总的流程为: 判断输入的字符串的每个字符是否包含在"qwertyuiopasdfghjklzxcvbnm1234567890"中 取输入字符串的前4位字符,即"flag",扩展为16位,作为xxtea加密的秘钥key 将…
convert -flip screenshot.png screensho1.png 本篇结合我上一博客https://www.cnblogs.com/qq3285862072/p/11869403.html  想去复现的听说可以去这里http://ctf.heikanet.com/ 0x00 找出????是神马 用gmip找到一个倒立的菠萝,截图导出,使用convert上下翻转.得到 hint:????结果b1cx b1cxneedmoneyandgirlfirend 出题人没女朋友证据坐实…
PHP7和PHP5上的安全区别 preg_replace()不再支持/e修饰符 利用\e修饰符执行代码的后门大家也用了不少了,具体看官方的这段描述: 如果设置了这个被弃用的修饰符, preg_replace() 在进行了对替换字符串的 后向引用替换之后, 将替换后的字符串作为php 代码评估执行(eval 函数方式),并使用执行结果 作为实际参与替换的字符串.单引号.双引号.反斜线()和 NULL 字符在 后向引用替换时会被用反斜线转义. preg_replace()利用\e的几个tips PH…
@上海赛wp 微信 和 https://www.ctfwp.com/articals/2019unctf.html 后续公告https://unctf.buuoj.cn/notice.html 必看! @湖湘杯wp  https://mp.weixin.qq.com/s/4xMLgNek5uYkT8OhC6miew @红帽杯线上+线下,i春秋 https://mp.weixin.qq.com/s/7DBMDr85_nBCjBkQoqlOWQ @上海全国大学生邀请赛 -decade  hint:P…
@freebuff教程https://www.freebuf.com/column/196815.html @巅峰极客wp https://www.anquanke.com/post/id/189142 @巅峰极客 exe文件,一分钟出一个flag的字母 法一:修改系统时间 法二:改为后缀txt直接打开/winhex,找到flag 法三:还特么能反编译 @巅峰极客Foremost 法一: binwalk一下分离出一个压缩包和0k pyc文件,压缩包里没pyc文件,仔细查看图片尾又分离出一个压缩包…
前言 出于上海大学生网络安全大赛的一道easysql,促使我积累这篇文章.因为放了大部分时间在Decade和Babyt5上,easysql一点没看,事后看了WP,发现看不懂怎么回事,于是了解了一番. 无列名注入 前提:easysql中过滤了or,这样information_schema就不能用了,需要通过innodb存储引擎利用获取表名,不知道列名,所以需要通过无列名注入获取字段数据. 其实就是边看文章边自己实践记录,自己写的更详细点,便于理解的更透彻. 直接select 1,2,3,4 这样不…