你只管努力,剩下的交给天意

请注意,本博客主题并不支持低于IE8的浏览器,为了获得最佳效果,请下载最新的浏览器,推荐下载 Chrome

2018领航杯部分write up

比赛
REVERSE AI黑白棋 – 30pt 题目描述: 赢了AI就给你flag 解题过程: OD手动脱upx壳 ida查找字符串即可找到flag flag{Play_game_is_fun} Re_esay – 10pt 题目描述: 可能是re的签到吧 解题过程: 找到check函数,发现第一层加密 第二层加密 python...
阅读全文 0

2018领航杯部分write up

11-21

REVERSE AI黑白棋 – 30pt 题目描述: 赢了AI就给你flag 解题过程: OD手动脱upx壳 ida查找字符串即可找到flag flag{Play_game_is_fun} Re_esay &#...
阅读全文 0

“科来杯“第七届山东省网络安全技能大赛write up(一)

比赛
MISC – 3 Crack it 题目描述: 破解该文件,获得密码,flag格式为:flag{***********} 解题过程 shadow文件破解。在linux中,口令文件在/etc/passwd中,早期的这个文件直接存放加密后的密码,前两位是”盐”值,是一个随机数,后面跟的是加密的密...
阅读全文 0

“科来杯“第七届山东省网络安全技能大赛write up(一)

11-10

MISC – 3 Crack it 题目描述: 破解该文件,获得密码,flag格式为:flag{***********} 解题过程 shadow文件破解。在linux中,口令文件在/etc/passwd...
阅读全文 0

“科来杯”第七届山东省网络安全技能大赛write up(二)

比赛
PWN – 3 铜牌 – repeater   简单的格式化字符串漏洞,任意地址写puts函数的got表地址跳转到getFlag函数,修改number的值为0x2018即可。 脚本如下   from pwn import * elf = ELF("repeater") #context(arch = "i386",os = "linux",log_le...
阅读全文 0

“科来杯”第七届山东省网络安全技能大赛write up(二)

11-08

PWN – 3 铜牌 – repeater   简单的格式化字符串漏洞,任意地址写puts函数的got表地址跳转到getFlag函数,修改number的值为0x2018即可。 脚...
阅读全文 0

2018“蓝盾杯”write up

比赛,逆向工程
Reverse – 2 只写了两个当时比赛没做出来的逆向,现在看看也是挺简单的。 第一题 程序很简单,只是一个常规的rc4加密逆向题 题目对一些变量进行简单的混淆,并实现名为_puts函数迷惑选手,在_puts函数中对key进行了一次rc4加密,如果漏了这一步,就解不出答...
阅读全文 0

2018“蓝盾杯”write up

11-06

Reverse – 2 只写了两个当时比赛没做出来的逆向,现在看看也是挺简单的。 第一题 程序很简单,只是一个常规的rc4加密逆向题 题目对一些变量进行简单...
阅读全文 0

两道有意思的逆向算法

逆向工程
一道是WhaleCTF的r100(decamp) a1 为 flag 该函数是一个二维数组 等式等于1的话 返回0 python解密脚本 flag = "" key = [[0,0,0,0,0,0,0],[0,0,0,0,0,0,0],[0,0,0,0,0,0,0]] v3 = "Dufhbmf" v4 = "pG`imos" v5 = "ewUglpt" for i in range(len(v3)): ...
阅读全文 0

两道有意思的逆向算法

10-28

一道是WhaleCTF的r100(decamp) a1 为 flag 该函数是一个二维数组 等式等于1的话 返回0 python解密脚本 flag = "" key = [[0,0,0,0,0,0,0],[0,0,0,0,0,...
阅读全文 0

程序脱壳学习之upx压缩壳

逆向工程
逆向工程核心原理笔记,先记录notepad.exe的脱壳过程,然后练习一道河北省研究生信息安全大赛的upx脱壳题 notepad的EP代码 首先看一下原notepad.exe程序的EP代码,   在010073B2地址处调用了GetModuleHandleA() API,获取notepad.exe程序的ImageBase 在010073B4...
阅读全文 0

程序脱壳学习之upx压缩壳

10-24

逆向工程核心原理笔记,先记录notepad.exe的脱壳过程,然后练习一道河北省研究生信息安全大赛的upx脱壳题 notepad的EP代码 首先看一下原notepad.exe程序的EP...
阅读全文 0

Base64编码的c语言实现及逆向分析

逆向工程
Base64是一种以64个可打印字符对二进制数据进行编码的编码算法。base64在对数据进行编码时以三个8位字符型数据为一组,取这三个字符型数据的ascii码,然后以6位为一组组成4个新的数据,这四个新的数据有6位,所以他的最大值为2^64=64。我们以4个6位数据的十进制数从b...
阅读全文 0

Base64编码的c语言实现及逆向分析

10-16

Base64是一种以64个可打印字符对二进制数据进行编码的编码算法。base64在对数据进行编码时以三个8位字符型数据为一组,取这三个字符型数据的ascii码,然后以6...
阅读全文 0

160个crack me之001(Acid burn)

逆向工程
做crack me主要是为了学习一下通过逆算法和汇编语言 具体的破解步骤这里就不写了(nop大法) 主要写写通过汇编逆向出算法   0042FA57 > 83F8 04 cmp eax,0x4 ; 判断输入name的长度是否大于4 0042FA5A |. 7D 1D ...
阅读全文 0

160个crack me之001(Acid burn)

10-14

做crack me主要是为了学习一下通过逆算法和汇编语言 具体的破解步骤这里就不写了(nop大法) 主要写写通过汇编逆向出算法   0042FA57 > 83F8 04 ...
阅读全文 0

护网杯预选赛wtite up

比赛
菜的扣脚,做做签到题就可以走了 MISC签退题(easy xor) 和网鼎杯的逆向advanced非预期解方法有点类似 base64解密后,逐位和flag异或 可以发现异或结果都为f 也可以和ASCII码0-255进行异或进行爆破 import base64 key = "AAoHAR1XICciX1IlXiBUVFFUIyRRJFRQVyUnVVMn...
阅读全文 0

护网杯预选赛wtite up

10-14

菜的扣脚,做做签到题就可以走了 MISC签退题(easy xor) 和网鼎杯的逆向advanced非预期解方法有点类似 base64解密后,逐位和flag异或 可以发现异或结果都为f...
阅读全文 0

[安恒]九月周周练wp

比赛
crypto 题目: 解密,听起来是不是好酷? 密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,...
阅读全文 0

[安恒]九月周周练wp

9-17

crypto 题目: 解密,听起来是不是好酷? 密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可...
阅读全文 0