原创 (未完)Writeup of Take the maze (reverse) in BugKu

好題(可惜我還沒做出來,只做到一半) 簡述一下邏輯吧,首先觀察程序,main函數調F5僞代碼失敗,看看函數尾是不是要修改棧指針。果然,修改棧指針後,跳出了F5僞代碼。 觀察一下main函數的邏輯:   開頭有一個反調試,動調改跳轉過了它

原创 Writeup of Imageprc(reverse) in reversing.kr

做這道題……收穫是……瞭解了幾個WINAPI吧0x00 Program Logic首先運行程序,發現出現一個空白畫板,用光標作圖,再點擊'Check'Button,彈窗Wrong把程序扔進IDA,觀察代碼邏輯。首先看WinMain函數in

原创 GUI入門路(MISC小工具)——基於wxPython的一次小嚐試

之前有個同學吐槽一些HEXeditor不夠優秀,想着要是有一個功能強大到能秒中低難度MISC題的工具就好了。 剛好最近下了個wxFormBuilder玩玩,就對着以前的腳本寫了個肥腸簡陋的GUI出來,只有很少的功能TAT: 查MD5查SH

原创 Writeup of level4(Pwn) in JarvisOJ

大年初一淺淺地學了個leak?0x00 What is DynELF?pwntool-DynELF詳見官方文檔咯~0x01 checksecroot@kali:~/Desktop/Pwn/level4# checksec level4 [

原创 Writeup of 黑客攻擊(Misc) in WhaleCTF

題目要求獲取Administrator的密碼。首先使用wireshark分析流量包。 身爲一個web方向重度殘疾的二進制手,做這道題真是走了不少彎路。 比如說之前追蹤TCP流在文件裏找Administrator找password最後啥有用

原创 Writeup of Ransomeware(reverse) in reversing.kr

emmmm這道題就當複習了一下常規操作吧 首先下載附件,得到 readme.txt , file , run.exe 打開readme理解一下題目意思,大概就是說這個run.exe加密了某一個文件,得到了file,現在需要將源文件逆向出來

原创 PWN入門筆記 FastBinAttack+HouseOfSpirit+UnsortedBinLeak

好久沒發文章了,從3月到5月所有學習記錄全都存檔在gitee上,包括本篇所有相關題目的exp,鏈接在此~ 接下來想講一講自己對FastBinAttack和HouseOfSpirit以及UnsortedBinLeak的認識,因爲我發現這倆

原创 Why not Go ? Golang入門筆記1

各位狗(Go)年大吉~這是我的Golang入門筆記開篇之作(PS:重點是筆記,用來記錄一些細節上的注意點而非入門教程)接下來就開始我的表演~0x00 我看Golang第一次聽說Golang,還是在學Python爬蟲的時候,看到也有人用Go

原创 Detective Scripts of STEGA(Version0.0)

作爲一個little noob寫了兩個小腳本給STEGA入門的同學。 第一個用來檢測一下文件大致的信息,檢查文件頭尾,檢測可疑文件頭出現次數,查看文件的md5,sha1,crc32 from hashlib import md5,sha1

原创 Writeup of x64Lotto(reverse) in reversing.kr

此題風格詭異,有一種野生逆向的既視感(瘋狂改跳轉) 不扯別的,先下載附件。得到lotto.exe,無殼。接下來開始正式分析。 0x00 反編譯代碼邏輯 int __cdecl main(int argc, const char **arg

原创 Writeup of Android02(android) in WhaleCTF

先甩鏈接Android02 老套路,直接把Android02扔進AndroidKiller,得到整個工程的反彙編代碼。隨後用jd-gui查看MainActivity的java代碼—— package com.tencent.crasms;

原创 NJUPT-CGCTF pwn2 StackOverflow [Writeup]

最近肥腸地想入門一下pwn,找了道題試了一下。 題目網址:StackOverflow 棧溢出啊。。雖然我水平很菜。。還是覺得挺有意思的 不扯了,先看題。 扔到32位IDA裏面看看,觀察一下,發現有兩個很關鍵的函數message與pwnme

原创 Writeup of level3(Pwn) in JarvisOJ

又拾起了被我擱在一邊快一個月的Pwn……(這一個月我被Android逆向拐跑了?) 不扯了,看題。 0x00 checksec 拿到文件先查checksec,得到如下信息: root@kali:~/Desktop/Pwn/level3#

原创 Writeup of BlueDon CTF's MISC-1:雜項全家桶

突然發現bdctf的初賽竟然還有一輪,拿起電腦順手幹了一題~。 Step1: 下載附件後解壓得一個打不開的png文件,發現文件頭被損壞,修正後打開得下圖   Step2: 很明顯需要反色一下,用stegosolve的colour in

原创 Writeup of Mountainclimbing(reverse) in BugKu

好題啊! 首先扔到IDA裏大致看一下邏輯 (改了函數名,數組名,變量名) 大概就是,用僞隨機序列打印了一個如下圖的二維數組,然後用L和R控制方向,走到哪裏就把所在位置的元素值加入score s=[ [77], [5628, 623