刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

chrome关闭xss防护的方法

chrome的关闭方法:右键->属性"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args --disable-xss-auditor

攻防世界 XCTF Reverse easyre-153 Writeup

使用detect it easy查壳,upx的壳放到kali下脱壳  upx -d filename,脱壳后可以执行了,之前不可以使用ida打开需要注意的事,  v2=2*a1[1] = 2* ord(a1[1])str = '69800876143568214356928753' a1 = [ord(i) for i in str] v2 = 2 

攻防世界 XCTF Reverse Windows_Reverse2 Writeup

查看文件信息asp的壳,使用工具Aspack stripper脱壳,可以脱壳成功,虽然不能执行了,但是不影响ida反编译代码sub_D11F0是一个十六进制处理的代码,可以看出输入的是十六进制然后进行base64加密也就是说输入的十六进制字符串进行base64加密等于reverse+,写脚本用1分钟,看源码用一小时。。。。。。。。import base64 print base64.b64decode('reverse+').encode('he

攻防世界 XCTF Reverse APK-逆向2 Writeup

运行提示使用ilspy反编译看到源码中的ip和端口,使用nc在本地监听该端口,就能得到flagCTF{7eb67b0bb4427e0b43b40b6042670b55}还有一种解法,直接按程序流程执行,得到flag,遇到一个问题,写法不同得到的结果不同# encoding=utf-8 import io text = "Super Secret Key" file_name = '

攻防世界 XCTF Reverse echo-server Writeup(花指令,汇编修复)

下载之后发现是elf,先拖ida里面看一下,发现很多个函数都识别不出来,都是出现call xxxxx+1的情况,这个很明显就是插入了E8或者其他东西造成ida识别错误,首先看一下main函数有一个loc_80487C1+3,双击跳转到对应代码段看一下发现全都是数据,这个时候在call near ptr 915A4B8Fh处按下D,将代码转化为数据很明显这里是插入了一个E8让ida误以为这是一个函数调用在080487C2处按下C,将数据转化为代码,再把下面的数据全部转换为代码。在E8处点击一下,然

攻防世界 XCTF Reverse crackme Writeup

脱壳后ida打开arr = [0x12, 0x04, 0x08, 0x14, 0x24, 0x5C, 0x4A, 0x3D, 0x56, 0x0A, 0x10, 0x67, 0x00, 0x41, 0x00, 0x01, 0x46, 0x5A, 0x44,    &n

攻防世界 XCTF Reverse simple-check-100 Writeup(gdb,动态调试)

绕过check_key即可得到flag在linux下使用gdb进行调试root@kali:~/ctfWP/xctf/reverse/simple-check-100# gdb gdb-peda$ file task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc  gdb-peda$ b main gdb-peda$ r #然后一直回车运行下一步直到check_key返

攻防世界 XCTF Reverse secret-string-400 Writeup

ida打开发现是空的,右键notepad++打开,(后来看其他人wp,发现可以直接解压出来)看起来是个html页面,手动删除掉大段的null,修改文件后缀名为html,打开修改源码,打印出执行的命令在opcode12中找到关键代码算法很简单,逆推一下即可,wpnonce = 'groke' f = '' j = 0 ex = [1, 30, 14, 

攻防世界 XCTF Reverse serial-150 Writeup

ida无法生成伪代码,使用ghidra打开查看可以看到16个字符,按变量名进行排序,一个一个写下来先是local_208 + local_208._1_1_ + local_208._2_1_ + local_208._3_1_ .。。。。= EZ9dmq4c然后组合 cSatck505 + cSatck506 + cSatck507 。。。。。。 = VAb7G9g8得到字符串 EZ9dmq4c

攻防世界 XCTF Reverse android-app-100 Writeup

反编译apk可以看到代码调用了libadnjni.soida打开,可以看到32位hash放到模拟器上运行一下还有一种解法,找到md5加密前的字符串,再进行一次md5加密:import hashlib ret_a = 92060626 d = 114366 d = str(d + ret_a) + ' ' print(d) m =&nb

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.