原创 XCTF_RE_csaw2013reversing2_WP

先運行一下程序,發現flag是一串亂碼,還好知道這個re題,不然又是一頓亂操作(爬。 很快找到主函數,F5反編譯。       xxxxxxxxxx         int __cdecl __noreturn ma

原创 HWS2021 RE_decription

直接暴力的簽到題。 解題步驟: 先F5找主函數       ​x         int __cdecl main(int argc, const char **argv, const char **envp) {  

原创 XCTF logmein wp

首先,die查看一下,發現是Linux下64位文件,拖入IDA64,找到主函數後F5一下。 非常直白的,輸入一串與V8等長的字符串,與加密後的結果一致。 需要注意的點:v7需要轉換爲字符串,並且由小端序轉換爲大端序。 腳本如下:

原创 XCTF level2 pwn之ROP初體驗(爬

XCTF level2 pwn之ROP初體驗(爬 結合題目,容易知道需要採用ROP方法。 給和我一樣小白的餐前點心 ROP&NX? ROP的全稱爲Return-oriented programming(返回導向編程),可以用來繞過現代操作

原创 攻防世界 RE Crazy WP

攻防世界 RE Crazy WP 首先能直接拖入IDA64反彙編來看main函數: 如箭頭所示,主要的步驟爲輸入、轉存、加密、檢驗(cin, HighTemplar(), caculate(), gerSerial())。 接下來讓我們

原创 CTF入門—PWN:random

Hash-CTF PWN入門題random Part1:編譯 正常操作:die查看爲64位,拖進IDA,按下神奇的F5,找到主函數。 我們看到了一個重要函數gets(),這是一個對輸入沒有限制的危險函數。代碼很直白,就是以seed[0]

原创 關於二分的花樣寫法的思考

  作爲一名垃圾OI選手,初學二分被巨佬的花樣二分搞得自閉,於是稍作研究,試圖理解不同寫法的意義,於是有了下文,歡迎指出錯誤,共同學習。 終止條件:while(l <= r) 答案位置:    l       我們來思考一下爲什麼? If

原创 2018鄭州培訓遊記

我懷着美好的憧憬來到這裏,重新整裝複雜的心情而歸。 講師團:夏景濤 楊卓毅 陳子陵 前言:在培訓的前一日抵達鄭州,從火車站徒步至錦X賓館,房費600+勉強接受,據說周邊小館子巨多,午飯自己解決。PS:鄭州的交通令人窒息的迷 Part 1 課

原创 康託展開了解一下

康託展開了解一下—NPC 首先,度娘鎮樓:康託展開是一個全排列到一個自然數的雙射,常用於構建哈希表時的空間壓縮。 康託展開的實質是計算當前排列在所有由小到大全排列中的順序,因此是可逆的。 注:雙射=》既滿足單射(一個變量對應一個函數值)又滿