刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse catch-me Writeup

运行执行输出没有可输入的地方,发现代码中有getenv,获取系统环境变量,其实这个是我们需要输入的地方,根据代码来看,ASIS&&(CTF ^ v3)==4276879083才能让xor_key得到正确的值,最后才能得到正确的flag,所以动态调试获得 v3的值为 0xB11924E1猜测ASIS和CTF为相等的值,所以ASIS等于 4276879083 ^ 0xB11924E1 = 0x4ff2da0a然后设置环境变量,动态调试,获取flagASIS{600d_j0b

ELF文件 ida逆向动态调试

在IDA的安装目录/dbgsrv/找到linux_server或linux_serverx64这两个文件,具体选择哪个文件需要视待分析的ELF文件的编译信息而定,根据第一步中得出的信息,我需要选择的是linux_serverx64,把待分析的可执行文件和linux_serverx64一起拷贝到装好的Linux中。然后运行linux_serverx64:ida顶部菜单,调试-选择调试器-Remote Linux debugger然后设置进程选项然后启动进程即可调试指令介绍一下常用的调试指令:调试指

攻防世界 XCTF Reverse Replace Writeup

upx的壳,放到kali下脱壳 upx -d filename然后使用ida打开,程序代码不多验证的代码也不算太多,按代码流程 暴力破解即可arr1 = [0x32, 0x61, 0x34, 0x39, 0x66, 0x36, 0x39, 0x63, 0x33, 0x38, 0x33, 0x39, 0x35, 0x63, 0x64,&nb

2019CNAS能力验证攻防比赛 第三题 恶意代码和垃圾邮件防范 writeup(sql注入,逆向)

去年能力验证的题,当时对逆向了解不多,所以没做出来,但是一直记着这个事情,今年学了逆向后,又把这题找出来做了几次,都没做出来,今天有了灵感终于做出来了!!!下图是我当时比赛完后写的writeup,链接http://www.liugongrui.com/?id=113附件下载下来解压里面有两个文件使用ida打开lesuo.exe,结合实际运行情况,可以看出lesuo.exe执行后会在d盘下生成一个rsa.exe剩下的加密工作都是由rsa.exe完成,所以使用ida打开rsa.exe,查看字符串窗口

泛微OA漏洞汇总

SQL注入前台SQL注入用户名:admin' or password like 'c4ca4238a0b923820dcc509a6f75849b' and 'a'='a密码: 1验证页面参数 - loginid(1)/login/VerifyLogin.jsp?loginfile=%2Fwui%2Ftheme%2Fecology7%2Fpage%2Flogin.jsp%3FtemplateId%3D41%26logintype%3D1%

泛微OA系统多版本存在命令执行漏洞

0x01漏洞描述泛微OA办公系统是一款协调办公软件。泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。0x02漏洞危害攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。0x03影响范围泛微 e-cology<=9.00x04漏洞复现访问 http://url/weaver/bsh.servlet.BshServlet 输入 payload 如下:       

攻防世界 XCTF Reverse zorropub Writeup

看起来就像个游戏,问你要几杯酒,然后输入酒的id,输入正确就能得到flag,根据算法进行爆破,需要在linux环境下执行from pwn import * import time time1 = time.time() xor_arr = [] for i in range(16, 65535):     v9 

攻防世界 XCTF Reverse notsequence Writeup

算法看不懂,两个check看了wp原来两个check是验证杨辉三角。。。def triangles():     N=[1]     while True:         yield N         N.append

攻防世界 XCTF Reverse key Writeup(od,动态调试)

ida打开查看字符串,找到一个文件地址创建出这个文件,再次运行找到关键函数看起来非常复杂动态调试一下看看,搜索字符串,找到文件读取的位置打断点文件内容我输入的liugongrui,然后执行到返回,然后一直按F8,走到fclose此时文件内容已经读取完毕,点击m,搜索liugongrui,设置内存访问断点然后按F9,可以看到liugongrui和一个字符串进行比较把这个字符串提交验证一下,正确idg_cni~bjbfi|gsxb

攻防世界 XCTF Reverse gametime Writeup

玩游戏的程序,我手速不够快 没玩过去,使用ida打开看看找到关键判断点sub_401435函数中jnz改成jz一共两处修补好后运行,什么都不用输入就得到flag了no5c30416d6cf52638460377995c6a8cf5

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.