刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse 76号 Writeup

通过配合ghidra看出sub_8048580返回1时候是正确的,根据代码流程整理出每一个位置的字符发现少了几位,可能不需要输入这么多字符串,有一些是混淆用的然后动态调试,发现到index==12的时候,出现了很多分支可以直接返回1,有三种选择 6 ,g ,k一个一个试,最终是k能返回正确的值flag{09vdf7wefijbk}

攻防世界 XCTF Reverse BABYRE Writeup

judge这个函数无法被反编译,因为可以看到程序运行后动态修改了这个函数,可以使用python脚本模拟执行后的代码,然后再反编译import sys from idautils import * from idc import * import idaapi if __name__ =="__main__": start_addr=0x600B00 for&nb

攻防世界 XCTF Reverse handcrafted-pyc Writeup(python汇编)

下载下来打开发现是python代码可以执行,但是看不到实际运行的代码,所以需要把实际的代码逆向出来,这个转换出来实际是object code ,object code和pyc文件只是相差一个文件头,补齐文件头尝试反编译#!/usr/bin/env python # -*- coding: utf-8 -*- import zlib, base64 pyc = zlib.decompress(b

IDA7.0调试windows程序提示 内部错误1491已发生 的解决办法

使用IDA Pro 7.0动态调试Windows 32位程序时,出现Oops! internal error 1491 occured.错误。经过搜索查询得知,在IDA 7.0 sp1的更新日志中,出现了这样一条:BUGFIX: windbg: ida would die with interr 1491 when debugging 32-bit windows kernel(来源:https://www.hex-rays.com/products/ida/7.0sp1/index.shtml

通达OA任意文件上传和文件包含漏洞导致RCE详细代码审计分析及Poc构造复现

一、事件背景近日,通达OA在官方论坛发布了紧急通知,提供了针对部分用户反馈遭到勒索病毒攻击的安全加固程序。根据公告,遭受攻击的OA服务器首页被恶意篡改,伪装成OA系统错误提示页面让用户下载安装插件,同时服务器上文件被勒索病毒重命名加密,论坛中有多个用户反馈中招(具体现象为:主页被篡改、站点文件扩展名被修改、并生成一个勒索提示文本文件),论坛地址:http://club.tongda2000.com/forum.php?mod=viewthread&tid=128367&extra

攻防世界 XCTF Reverse easy_Maze Writeup

看过代码后猜测是一个迷宫游戏,地图大小7*7,如果所走的位置不等于1就失败。step0和step1是生成迷宫的代码,很复杂,直接使用动态调试获得数值。处理后得到下图然后简单走走迷宫就得到flagUNCTF{ssddwdwdddssaasasaaassddddwdds}

攻防世界 XCTF Reverse babyunic Writeup

压缩包中共有四个文件run.sh是启动程序的shell脚本从这个脚本中我们可以知道babyunic是可执行程序,放入IDA分析下查看main函数,我们大概可以得知程序的主要逻辑是把用户输入的flag给sub_CBA这个函数,进行一顿运算赋值给s1,然后拿s1的值和&unk202020程序硬编码的数据进行比较。分析一下sub_CBA这个函数的三个参数,v4是用户输入的字符串,s1是一个指针,迪桑参数是运行程序时命令行跟的参数func,参数分析完毕,进入sub_CBA函数。看到这几个uc_开

攻防世界 XCTF Reverse catch-me Writeup

运行执行输出没有可输入的地方,发现代码中有getenv,获取系统环境变量,其实这个是我们需要输入的地方,根据代码来看,ASIS&&(CTF ^ v3)==4276879083才能让xor_key得到正确的值,最后才能得到正确的flag,所以动态调试获得 v3的值为 0xB11924E1猜测ASIS和CTF为相等的值,所以ASIS等于 4276879083 ^ 0xB11924E1 = 0x4ff2da0a然后设置环境变量,动态调试,获取flagASIS{600d_j0b

ELF文件 ida逆向动态调试

在IDA的安装目录/dbgsrv/找到linux_server或linux_serverx64这两个文件,具体选择哪个文件需要视待分析的ELF文件的编译信息而定,根据第一步中得出的信息,我需要选择的是linux_serverx64,把待分析的可执行文件和linux_serverx64一起拷贝到装好的Linux中。然后运行linux_serverx64:ida顶部菜单,调试-选择调试器-Remote Linux debugger然后设置进程选项然后启动进程即可调试指令介绍一下常用的调试指令:调试指

攻防世界 XCTF Reverse Replace Writeup

upx的壳,放到kali下脱壳 upx -d filename然后使用ida打开,程序代码不多验证的代码也不算太多,按代码流程 暴力破解即可arr1 = [0x32, 0x61, 0x34, 0x39, 0x66, 0x36, 0x39, 0x63, 0x33, 0x38, 0x33, 0x39, 0x35, 0x63, 0x64,&nb

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.