【攻防世界】level3
程序中没有 system 函数,但是给了一个 libc 文件,可以利用 libc 文件来确定基地址,进而根据偏移地址推算程序中的 system 地址
【攻防世界】repeater
程序开启了 PIE,但是会输出 main 的真实地址,而 IDA 中给出的是偏移地址,进而推算出其他函数的地址,往段上写 shellcode 直接执行也不错
【攻防世界】string
一个格式化字符串漏洞,利用 %p 泄露栈中的数据,再用 printf 进行改写,mmap 函数可以将输入的数据作为函数执行,长见识了
【攻防世界】when_did_you_born
一个比较基础的 get 溢出漏洞,很适合入门学习 pwn 的流程,以及 IDA 中的栈结构
【攻防世界】hello_pwn
比较基础的栈溢出漏洞,控制程序跳转到后门函数,适合入门和熟悉栈溢出漏洞的原理
【攻防世界】cgpwn2
当程序中没有后门函数时,可以向段中写入 /bin/sh,然后跳转到 system 函数将 /bin/sh 作为参数执行
【攻防世界】CGfsb
比较经典的格式化字符串漏洞,修改段上的数据
【攻防世界】guess_num
按照程序中函数的逻辑,利用 python 编写对应的 C 语言函数来绕过程序的判断
JS逆向
刷题时遇到的继 Pyhton 逆向之后的又一种逆向形式 -- JS 逆向
Python逆向
解题时常遇到一种对 pyc 文件的逆向,针对这种题型的处理方法和流程
花指令
做逆向时遇到的汇编代码中的花指令
二进制文件相似性
做逆向时遇到给出多个可执行文件,需要对比文件之间的差异性时,可以使用 Bindiff 进行操作
ZIP伪加密
解压 ZIP 的时候弹出加密提醒,有时并不一定是真的加密了
GIF图片的拆分和拼图
做杂项时遇到的一种类型:将 GIF 拆分成帧,再将帧拼接成一张完整的图
杂项中加密和编码方式的特点
对杂项中常见的一些加密算法和编码方式的简单汇总,有备无患
隐写术
杂项中关于隐写的一点总结,包括各类工具的使用,帮助快速入门各类隐写
内存取证
使用 Volatility 进行内存取证的一些指令,包括安装和具体使用
压缩包密码爆破
解压 ZIP 文件有时候会遇到真加密,但是没有告诉密码,就需要暴力破解密码了
明文攻击
针对未知密码的加密压缩包,如果可以获得压缩包中的一个文件的原件(文件大小要大于 12 Byte),就可以在不需要知道解压密码的情况下,通过这个原件还原出压缩包中的所有内容
CTF杂项中的脚本
杂项中的一些脚本,有的在线网站也可以实现,不过还是自己总结了一些,可以方便根据自己的需求修改源码
【攻防世界】Banmabanma
对着图片一堆隐写检测,结果什么都没有,你居然告诉我这匹马身上的是条形码。。
【攻防世界】hit-the-core
得到了一长串字符,很像 flag 的格式却又不是,原来还可以找规律啊,长见识了
【CatCTF】CatchCat
给了个 GPS 数据,真不知道,孤陋寡闻了,积累一下长点见识吧
【CatCTF】CatCatCat
隐写比较常规,但是这几个套娃的加密方法真没看出来,学到了 Rabbit 和 Base91
【攻防世界】misc_pic_again
一个 LSB 隐写题,原来 zsteg 可以利用偏移量分离文件,另外利用 Stegsolve 改变通道也可以得到一个 PK 开头的压缩包
【CatCTF】miao~
一道音频隐写题,不过我用 binwalk 显示没有隐藏文件啊,最后居然可以 foremost,还接触到了兽语加密
【攻防世界】适合作为桌面
图片隐写得到二维码里面的一串十六进制数转成字符串后出现了 pyt,而且很多乱码,是 pyc 逆向了
【安洵杯 2023】babythread
主要是 RC4 加密和 TLS 回调函数的反调试,逻辑不难,只是密钥有一点不好找,总共有三个密钥,两个可以直接找到的密钥是假的,真正的密钥是通过两个独立线程利用 TLS 回调函数的特性进行修改的
【攻防世界】BABYRE
攻防世界的一道 SMC 自解码题,可以使用 IDA 脚本和动态调试绕过,感觉还是比较经典的,记录一下
【安洵杯 2023】ez_cpp
安洵杯的这个题涉及到多处花指令的去除,只是不太复杂,还有就是将一个变量指向一段代码的地址,然后使用这个变量来作为函数执行,另外重点注意 IDA 中数据的表示,汇编很重要
欢迎来到我的小站
我是一个喜欢二进制的 CTFer,目前主要学习 PWN 和逆向,一起加油,互勉!
计时小助手
访客信息
知乎热榜
诗文欣赏
文章归档文章标签文章分类随便逛逛
直达评论复制本文地址
昼夜切换本站协议赞助本站关于本站