REVERSE-PRACTICE-BUUCTF-29

REVERSE-PRACTICE-BUUCTF-29

    • [FlareOn1]Shellolololol
    • [CFI-CTF 2018]powerPacked
    • [INSHack2018]Tricky-Part2
    • [CFI-CTF 2018]Automated Reversing

[FlareOn1]Shellolololol

exe程序,直接不能运行,无壳,ida分析
简单F8单步调试发现,在sub_401000函数最后,有个lea eax, [ebp+var_201],然后call eax,这里会报错退出
shelll-logic
上x32dbg,来到call eax那里,F7单步步入
shell-calleax
可以看到对ds:[esi]进行异或运算,执行完这一段,在内存窗口看到"and so it begins"字符串
shell-begin
继续向下走,可以看到又有对ds:[esi]进行异或运算
shell-xor
执行完,在内存窗口可以看到另一段字符串
shell-ready
继续向下,再执行完两段对ds:[esi]的异或运算后,在内存窗口看到flag
shell-flag

[CFI-CTF 2018]powerPacked

elf for powerpc文件,有upx壳,使用工具脱壳后,ida分析
搜索字符串,看到一段不明意义的字符串
pp-strings
交叉引用过去,来到main函数,有个strcmp,还有个减2的运算
由"EHK"减2得"CFI",刚好和比赛的名字一样,于是可以确定程序的运算逻辑是将已知字符串循环减2,再和输入进行比较
pp-main
写脚本,最后加上"}"即为flag

data=[ord(c) for c in "EHK}kanqxgarqygtre"]
for i in range(len(data)):data[i]-=2
print(''.join(chr(i) for i in data))
# CFI{i_love_powerpc

[INSHack2018]Tricky-Part2

elf文件,无壳,ida分析
main函数,整体的效果是反调试
TP2-main
交叉引用字符串"Enter password : ",有两个地方引用,先来到abort_trap这里
获取输入,进入check函数验证输入
TP2-abort
check函数,直接比较输入和已知数据
TP2-check
写脚本即可得到flag

data=[73,78,83,65,123,89,48,117,95,115,104,48,117,108,100,95,107,110,48,119,95,116,104,52,116,95,49,95,99,52,110,95,116,114,49,99,107,95,121,48,117,114,95,100,51,98,117,103,103,51,114,125]
print(''.join(chr(i) for i in data))
#INSA{Y0u_sh0uld_kn0w_th4t_1_c4n_tr1ck_y0ur_d3bugg3r}

另一个引用"Enter password : "的地方,是对输入进行sha256散列,再与已知比较
TP2-other
哈希运算不可逆,而且对已得到的flag进行sha256散列,结果与已知不相同

import hashlib
s="INSA{Y0u_sh0uld_kn0w_th4t_1_c4n_tr1ck_y0ur_d3bugg3r}"
h=hashlib.sha256()
h.update(s.encode(encoding='utf-8'))
print(h.hexdigest())
# 6765e72305447e0c0bc65758ef29be67c8abe2a582ee5104fc2e5f7700f5fc6b

[CFI-CTF 2018]Automated Reversing

两个py文件,一个binaries文件夹
generator.py是对明文的变换,变换结果写到binaries文件夹的各个binary文件里,在那段明文中可以直接看到flag
AR-flag
solution.py是对变换结果进行逆变换,从binaries文件夹的各个binary文件里读取运算符和参与运算的数据,最后打印明文,也可获得flag
AR-flag

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/438135.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C#的变迁史05 - C# 4.0篇

C# 4.0 (.NET 4.0, VS2010) 第四代C#借鉴了动态语言的特性,搞出了动态语言运行时,真的是全面向“高大上”靠齐啊。 1. DLR动态语言运行时 C#作为静态语言,它需要编译以后运行,在编译的过程中,编译器要检查语法的正确性…

REVERSE-PRACTICE-BUUCTF-30

REVERSE-PRACTICE-BUUCTF-30[RCTF2019]DontEatMe[b01lers2020]little_engine[NPUCTF2020]你好sao啊[MRCTF2020]Shit[RCTF2019]DontEatMe exe程序,运行后输入,无壳,用ida分析 交叉引用字符串来到sub_401260函数,读取输入&#xff…

C#的变迁史06 - C# 4.0 之并行处理篇

前面看完了Task对象,这里再看一下另一个息息相关的对象Parallel。 Parallel对象 Parallel对象封装了能够利用多核并行执行的多线程操作,其内部使用Task来分装多线程的任务并试图将它们分配到不同的内核中并行执行。请注意“试图”这个词,Par…

REVERSE-PRACTICE-BUUCTF-31

REVERSE-PRACTICE-BUUCTF-31[羊城杯 2020]login[羊城杯 2020]Bytecode[羊城杯 2020]babyre[ACTF新生赛2020]fungame[羊城杯 2020]login exe程序,运行后输入,无壳,ida分析 没找到主要逻辑,在字符串窗口看到一些“py”的字样&#…

C#的变迁史07 - C# 4.0 之线程安全集合篇

作为多线程和并行计算不得不考虑的问题就是临界资源的访问问题,解决临界资源的访问通常是加锁或者是使用信号量,这个大家应该很熟悉了。 而集合作为一种重要的临界资源,通用性更广,为了让大家更安全的使用它们,微软为我…

PWN-PRACTICE-BUUCTF-1

PWN-PRACTICE-BUUCTF-1test_your_ncripwarmup_csaw_2016ciscn_2019_n_1test_your_nc 附件的main函数直接system("/bin/sh"),nc直接连即可cat flag rip main函数中,gets函数读取一行会造成栈溢出 构造payload覆盖rip,使得return…

C#的变迁史08 - C# 5.0 之并行编程总结篇

C# 5.0 搭载于.NET 4.5和VS2012之上。 同步操作既简单又方便,我们平时都用它。但是对于某些情况,使用同步代码会严重影响程序的可响应性,通常来说就是影响程序性能。这些情况下,我们通常是采用异步编程来完成功能,这在…

REVERSE-PRACTICE-CTFSHOW-1

REVERSE-PRACTICE-CTFSHOW-1逆向签到题re2逆向4逆向5逆向签到题 ida打开即可得到明文flag re2 附件是一个加密过的flag文本和勒索病毒exe 运行程序,输入1,回车,直接退出,ida分析 选项1的逻辑为,打开flag.txt和enfl…

C#的变迁史09 - C# 5.0 之调用信息增强篇

Caller Information CallerInformation是一个简单的新特性,包括三个新引入的Attribute,使用它们可以用来获取方法调用者的信息, 这三个Attribute在System.Runtime.CompilerServices命名空间下,分别叫做CallerMemberNameAttribute&…

REVERSE-PRACTICE-CTFSHOW-2

REVERSE-PRACTICE-CTFSHOW-2re3红包题 武穆遗书数学不及格flag白给re3 main函数,分析可知,将输入的字符串按十六进制转成数字,写到v5,赋给v17[6] 当i等于6时,v16会加上输入的值,然后进入循环,最…

C#的变迁史10 - C# 5.0 之其他增强篇

1. 内置zip压缩与解压   Zip是最为常用的文件压缩格式之一,也被几乎所有操作系统支持。在之前,使用程序去进行zip压缩和解压要靠第三方组件去支持,这一点在.NET4.5中已有所改观,Zip压缩和解压功能已经内置于框架本身。这个功能使…

REVERSE-PRACTICE-CTFSHOW-3

REVERSE-PRACTICE-CTFSHOW-3签退神光签到baby_gay签退 .pyc文件,uncompyle6反编译,得到python源码,分析写在源码注释中 先变表base64,再凯撒加密,向后移动2位 import string c_charset string.ascii_uppercase str…

REVERSE-PRACTICE-CTFSHOW-4

REVERSE-PRACTICE-CTFSHOW-4encodeEasyBJD hamburger competitionJustREencode elf文件,upx脱壳,ida分析 交叉引用字符串"Please input your flag:",来到sub_804887C函数 输入经过三次变换,先是变表base64,…

CSS 基础框盒模型介绍

当对一个文档进行布局(lay out)的时候,浏览器的渲染引擎会根据标准之一的 CSS 基础框盒模型(CSS basic box model),将所有元素表示为一个个矩形的盒子(box)。CSS 决定这些盒子的大小…

REVERSE-PRACTICE-CTFSHOW-5

REVERSE-PRACTICE-CTFSHOW-5re2_归心Mud[吃鸡杯]ezmore[吃鸡杯]有手就行re2_归心 exe程序,运行后要求输入flag,ida分析 函数窗没找到主逻辑函数,shiftF12看字符串窗口 发现有java/lang/String,com/exe4j/runtime/WinLauncher等字…

PWN-PRACTICE-BUUCTF-2

PWN-PRACTICE-BUUCTF-2pwn1_sctf_2016jarvisoj_level0ciscn_2019_c_1[第五空间2019 决赛]PWN5pwn1_sctf_2016 main函数中执行vuln函数 fgets限制了输入的长度,不足以构成栈溢出 通过将输入中的字符"I"替换成"you",增加长度&#xf…

PWN-PRACTICE-BUUCTF-3

PWN-PRACTICE-BUUCTF-3[OGeek2019]babyropciscn_2019_n_8get_started_3dsctf_2016jarvisoj_level2[OGeek2019]babyrop 简单的ret2libc,构造rop main函数中读取一个随机数到buf中,传入sub_804871F 用"\x00"来绕过strlen和strncmp,b…

c#中常用集合类和集合接口之接口系列【转】

常用集合接口系列:http://www.cnblogs.com/fengxiaojiu/p/7997704.html 常用集合类系列:http://www.cnblogs.com/fengxiaojiu/p/7997541.html 大多数集合都在System.Collections,System.Collections.Generic两个命名空间。其中System.Colle…

PWN-PRACTICE-BUUCTF-4

PWN-PRACTICE-BUUCTF-4ciscn_2019_en_2bjdctf_2020_babystacknot_the_same_3dsctf_2016[HarekazeCTF2019]baby_ropciscn_2019_en_2 这题和ciscn_2019_c_1一模一样 栈溢出ret2libc,encrypt函数里的异或运算不用管 from pwn import * context.log_level"debug&…

PWN-PRACTICE-BUUCTF-5

PWN-PRACTICE-BUUCTF-5jarvisoj_level2_x64ciscn_2019_n_5others_shellcodeciscn_2019_ne_5jarvisoj_level2_x64 这题和[HarekazeCTF2019]baby_rop几乎一模一样 from pwn import * #context.log_level"debug" ioremote(node4.buuoj.cn,27023) elfELF(./level2_x64)…