VM
VM 专场之前一直遇到vm的题都没怎么去管,现在来学习学习。
总结一下,做vm的题主要要知道,那些是伪寄存器,那些是伪堆栈,一般都是以全局变量存在,哪些是vm函数,分别有什么功能,怎么调用的伪寄存器。而且vm的加密过程应该都不会弄太过于复杂的。
EzMachine来自buu的一道经典vm。在看了SYJ师傅的文章后,豁然开朗。分析主函数看看程序中自己写的vm_function,和伪寄存器。先还原程序流程
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647code=[0x01, 0x03, 0x03, 0x05, 0x00, 0x00, 0x11, 0x00, 0x00, 0x01, 0x01, 0x11, 0x0C, 0x00, 0x01, 0x0D, 0x0A, 0x00, 0x01, 0x03, 0x01, 0x05, 0x00, 0x00, 0xFF, 0x00, 0x00, 0x01, 0x02, 0x00, 0x01, 0x00, 0x11, 0x0 ...
GKCTF re wp
GKCTF re wp考试时的一个比赛,没怎么做题,现在来补一下,然后写的过程比较简单。
总结一下学到的新知识把
解密网站https://www.chinabaiker.com/cyberchef.htm
然后Enigma Virtual Box封包后的exe
tracerpid 反调试
动调so文件,终于解决了,虽然目前只能调x86的,但也不错了,后面去问问其他师傅怎么弄的其他环境。
Crash一个go语言写的程序,用ida7.6直接打开就可以还原符号表了。
程序逻辑也比较清晰,先判断格式,然后长度为43,分4段加密,3DES加密然后base64处理,hash-sha256,hash-sha512,hash-md5。
3DES找到密文和key,iv后直接用脚本解就行,在线网站也行https://www.chinabaiker.com/cyberchef.htm,hash就爆破吧。
12345678910111213141516171819202122232425262728293031323334353637383940from Crypto.Cipher import DES3 ...
pwn学习
pwn学习之前写的一个文章,相当于初步认识pwn吧。做做pwn题,当当pwn爷爷,哈哈哈,这个文章里面就记录一些pwn的环境搭建和一些命令,加上pwn做题记录吧。
环境搭建kali2020执行这些命令就行了。命令来源https://blog.csdn.net/Cony_14/article/details/109208558
1.安装pwntools
apt-get update
apt-get install python3 python3-pip python3-dev git libssl-dev libffi-dev build-essential
python3 -m pip install --upgrade pip
python3 -m pip install --upgrade pwntools
//使用方法
ROPgadget --binary ciscn_2019_c_1 --only "pop|ret"
2.安装checksec
git clone https://github.com/slimm609/checksec.sh.git
cd ...
工程实践作业报告
工程实践作业报告写这篇文章也就是对大一的一个总结吧,之前一直在准备期末考试和交各种报告什么的,也没时间搞这些,关于后期打算就是,学习数据结构,c++,java,了解web相关的知识,然后有空刷刷题,打打比赛吧。
工程实践报告贪吃蛇一个经典的c程序,在看了别人代码后自己实现了下,编译环境dev。
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441451461471481491501511521531 ...
2021.6.1萌新赛 re wp
2021.6.1萌新赛 re wp比赛做了两道,剩下有道sm4加密,只不过要去平坦化控制流,本来以前做xctf环境都搭好了,可以用deflat.py去,结果现在又用不了了。。。。难受,还有两道apk题,确实apk做得少,不当做得来。
re_signin中午放学回来做起得,还没放hint,后来放了hint,难度直接下降。
还是pyc先转py,然后看逻辑实际上后面还有个位移量为13的凯撒
脚本
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455#include<stdio.h>void BubbleSort(int a[], int len){ int i, j, temp,n=0; for (j = 0; j < len - 1; j++) { for (i = 0; i < len - 1 - j; i++) if (a[i] > a[i + 1]) ...
DASCTF X BUUOJ 五月 re wp
DASCTF X BUUOJ 五月 re wp最近比赛挺多的,做得来的也就das了,哈哈哈,太菜了,后面其他比赛看看有没有wp,然后复现一下吧。
PaperPlease就一个字符串解密python脚本
1234567891011a=[ 0x56, 0x05, 0x53, 0x52, 0x04, 0x03, 0x53, 0x54, 0x04, 0x0B, 0x53, 0x51, 0x06, 0x06, 0x0F, 0x55, 0x05, 0x5B, 0x03, 0x56, 0x0E, 0x07, 0x57, 0x0E, 0x01, 0x0D, 0x56, 0x00, 0x04, 0x06, 0x0A, 0x5D,]s='5c715207e3abed7dfb7c8ea9c82d0e29'print("DASCTF{",end='')for i in range(len(s)): print(chr(ord(s[i])^a[i]),end='')print(&qu ...
川传ctf线上 re wp
川传ctf wp上午还在军训,只做了3个小时,做了一半的re,没做完题,有点小难受吧。
javajd-gui打开
简单的两个base64解密,做二维数组的row和rol脚本
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051#include<stdio.h>int main(void){ int s[18][18]={ { 99, 124, 119, 123, 242, 107, 111, 197, 48, 1, 103, 43, 254, 215, 171, 118 }, { 202, 130, 201, 125, 250, 89, 71, 240, 173, 212, 162, 175, 156, 164, 114, 192 }, { 183, ...
Neepu ctf wp
Neepu ctf wp拿了个第一,AK了re,哈哈哈还是可以。ID:The_Itach1
总排名: 1
分数: 8347
reOLLEH有点可惜,本来可以一血的,被NEEPU给迷惑了,哈哈哈。
ida看,流程,动调比较快动调绕过得到MD5加密一下,故flag为
1Neepu{a4db343d5faf70bc4fb88dd8d4dc86de}
easyre开始分析是分析exe文件,然后看了里面的一些字符串,什么.net之类的,后来发现flag在dll里面。
用dSspy打开dll,找到加密逻辑,大概就是栅栏,和简单字符处理
脚本
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364#include<stdio.h>#include <iostream>void Encrypt1(char *string1){ int num = 16; f ...
2021 津门杯&红帽杯re部分复现
2021 津门杯&红帽杯re部分复现在军训,比赛快结束时看了看题,做不来,完全做不来,复现学习,复现了简单的3道题,其他题确实能力还不行,下载做题工具时,还中毒了。。。。
GoodRE这个题的难点就在于函数名不知道,一个tea加密,有点不一样的是,里面的一些加,除,位移都用了一些大数函数,导致看起来不像tea加密,而且把dealt给分为了两个数的xor,特征也没有了。
ida分析接下来看8个字符转16进制的函数然后就是tea内部
脚本
#include<stdio.h>
void decrypt(unsigned int *code , unsigned int *key)
{
unsigned int delta=0x9e3779b9;
unsigned int v0,v1,sum=0xC6EF3720,i;// sum=0xC6EF3720
v0=code[0];
v1=code[1];
for(i=0;i<32;i++)
{
v1-=( (v0<<4)+k ...
2021 四川省大学生大赛 wp
2021年四川省大学生网络安全技能大赛 writeup师傅们tql,排名第八,得了个证书,哈哈哈
一、 战队信息战队名称:boy_next_the_door
战队编号:lx_31426d
所属单位:成都信息工程大学
战队成员姓名:吴昊 刘仕林 张舒
二、解题情况
三、 解题过程题目一 easyyaml操作内容:去网上搜索了一下别人的poc
https://github.com/artsploit/yaml-payload
https://github.com/mbechler/marshalsec
https://www.github.com/mbechler/marshalsec/blob/master/marshalsec.pdf?raw=true
将其更改了一下
这个题考察snakeyaml的反序列化
但是有一点需要注意的是
address类的属性ext为Object.gadget从第二个链接获取
将要执行的Java代码放入AwesomeScriptEngineFactory.java中并进行编译:
12javac src / artsploit / Aw ...