CTF中常见的四种python逆向

4 月 18 日
阅读 18 分钟
12
pyc 文件是 Python 编译过的字节码文件。它是 Python 程序在运行过程中由源代码(通常是 .py 文件)自动或手动编译产生的二进制文件。
封面图

从CVE复现看栈溢出漏洞利用

4 月 12 日
阅读 7 分钟
23
最近复现了两个栈溢出漏洞的cve,分别是CVE-2017-9430和CVE-2017-13089,简单记录一下real wrold中的栈溢出漏洞学习。目前,栈溢出漏洞主要出现在iot固件中,linux下的已经很少了,所以这两个洞都是17年,比较早,但还是能学到一些东西。
封面图

关于转义符 \ 在php正则中的匹配问题

4 月 9 日
阅读 4 分钟
29
今天做题遇到一个很经典的问题,记录一下,先看一段代码 {代码...} 看到这段代码的师傅们,思考一下,会输出success还是false输出false,正则没有被匹配到,为什么呢?php对转义符的解析php解析正则时分为了两个步骤,一个是php对字符串的解析,之后才是对正则的解析,那么php在解析字符串时什么时候才会将\解析为转义呢...
封面图

2024西湖论剑-phpems-代码审计

3 月 25 日
阅读 6 分钟
79
前言2024西湖论剑数据安全题,当时没看明白,系统是phpems,修改了默认密码,需要利用CVE登上去CVE-2023-6654 ,菜鸟学习,大佬多指点0x01环境搭建[链接] 源码config.inc.php修改相应数据库配置数据库运行pe9.sql文件建立数据库0x02代码审计根据题目提示是CVE2023-6654漏洞点在session.cls.php查看session.cls.php代码查...
封面图

从 VNCTF2024 的一道题学习QEMU Escape

3 月 15 日
阅读 14 分钟
40
本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松(当然也不排除这是我自以为是)
封面图

矩阵爆破逆向之条件断点的妙用

3 月 1 日
阅读 6 分钟
116
不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!
封面图

【总结】对大量函数进行trace调用流程+国际AIS3题

2 月 28 日
阅读 6 分钟
119
现在混淆的主要目的之一就有让逆向分析人员不清楚函数的调用流程,给你一堆函数,加了高强度的OLLVM,更不能看了。那么Trace跟踪技术就显得很重要的,如果清楚了函数调用流程,那么逐个分析,距离成功不久很快了。
封面图

深入解析RealWorldCTF 2024体验赛PWN方向题目

2 月 21 日
阅读 14 分钟
129
本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——"Be-an-HTPPd-Hacker"进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行栈溢出攻击,探索真实世界中的攻击手法,并从中学习更多有用的攻击技巧,以提升我们的安全水平。通过理解攻击原理和方法,我们能够更好...
封面图

【总结】HTML+JS逆向混淆混合

2 月 18 日
阅读 6 分钟
319
国外的题果然考的与众不同[secrypt_cen.html]这次是HTML网页,然后JS加密判断翻看JS代码很显然,关键的代码在checkPasswordJS混淆是必备的去混淆一条龙走起先将关键代码提取出来 {代码...} 使用在线的javascript去混淆即可【----帮助网安学习,以下所有学习资料加vx:dctintin,备注“思否”获取!】① 网安学习成长路径思...
封面图

【WinDbg】学习以及在CTF中解题

2023-12-18
阅读 6 分钟
146
WinDbg 是一种调试器工具,由微软公司开发,用于分析和调试 Windows 操作系统和应用程序。它提供了强大的调试功能,可以帮助开发人员识别和解决各种软件问题。
封面图

STM32在CTF中的应用和快速解题

2023-12-14
阅读 8 分钟
120
题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。如果给的是hex文件,我们可能需要使用MKD进行动态调试主要还是以做题为目的详细的可以去看文档:[链接]SVD文件下载:[链接]​本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。IDA分析设置1、基础设置STM32主要信息:内核:ARM32位Cortex-...
封面图

【flutter对抗】blutter使用+ACTF习题

2023-12-12
阅读 6 分钟
543
最新的能很好反编译flutter程序的项目1、安装 {代码...} ​然后我直接将对应的两个压缩包下载下来(通过浏览器手动下载)不再通过python的代码来下载,之前一直卡在这个地方。如果读者可以正常运行init_env_win.py,手动这一步可以省略。 {代码...} ​再次运行就可以安装成功​‍2、blutter反编译使用​运行该工具,进入目标...
封面图

【父子进程/AES/XTEA/SMC】赛后复盘

2023-12-08
阅读 17 分钟
122
进程重映像利用了Windows内核中的缓存同步问题,它会导致可执行文件的路径与从该可执行文件创建的映像节区所报告的路径不匹配。通过在一个诱饵路径上加载DLL,然
封面图

从2023蓝帽杯0解题heapSpary入门堆喷

2023-08-30
阅读 11 分钟
356
堆喷射(Heap Spraying)是一种计算机安全攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。这种技术允许攻击者避免需要知道负载确切的内存地址,因为通过广泛地“喷射”堆,攻击者可以提高恶意负载被成功执行的机会。
封面图

VMPWN的入门级别题目详解(二)

2023-07-28
阅读 17 分钟
212
这道题应该算是虚拟机保护的一个变种,是一个解释器类型的程序,何为解释器?解释器是一种计算机程序,用于解释和执行源代码。解释器可以理解源代码中的语法和语义,并将其转换为计算机可以执行的机器语言。与编译器不同,解释器不会将源代码转换为机器语言,而是直接执行源代码。即,这个程序接收一定的解释器语言,然...
封面图

VMPWN的入门级别题目详解(一)

2023-07-26
阅读 23 分钟
461
这是一道基础的VM相关题目,VMPWN的入门级别题目。前面提到VMPWN一般都是接收字节码然后对字节码进行解析,但是这道题目不接受字节码,它接收字节码的更高一级语言:汇编。程序直接接收类似”mov”、”add”之类的指令,可以把这道题目看作是一个执行汇编语言的处理器,相比于解析字节码的VM,逆向难度要大大减小。非常适合...
封面图

kernel-pwn之ret2dir利用技巧

2023-07-25
阅读 11 分钟
291
ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mapped memory,返回直接映射的内存。
封面图

IAM风险CTF挑战赛

2023-06-30
阅读 11 分钟
474
wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。
封面图

关于“堆”题的总体思路

2023-03-21
阅读 6 分钟
516
浅说一下pwn堆,并用一个简单的例子具体说明,给刚入坑堆的小朋友说的一些思路。堆是什么堆你可以看成一个结构体数组,然后数组里每个元素都会开辟一块内存来存储数据,那么这块用来存储数据的内存就是堆。结构体数组在BSS段上,其内容就是堆的地址,也就是堆的指针。堆的理解堆有很多题型 什么堆溢出,off by null , ua...
封面图

探究SMC局部代码加密技术以及在CTF中的运用

2023-03-09
阅读 10 分钟
580
近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这项技术,因此本篇文章就是分享我在学习以及尝试smc文件加密技术时所遇到的麻烦以及心得。
封面图

[西湖论剑2022]Misc-机你太美

2023-02-07
阅读 4 分钟
542
解题过程:修改文件后缀后,7z解压后,夜神模拟器导入vmdk删除pin值参考文章:[链接]删除/data/system/locksettings.db即可 {代码...} 重启进入,发现安装有QQ和Skred打开Skred发现聊天记录发现聊天记录传输了⽂件,根据skred的存储文件的位置,可以直接定位 {代码...} 使⽤adb pull来提取⽂件 {代码...} 其他文件类似操...
封面图

PHP反序列化新手入门学习总结

2023-01-29
阅读 29 分钟
745
最近写了点反序列化的题,才疏学浅,希望对CTF新手有所帮助,有啥错误还请大师傅们批评指正。php反序列化简单理解首先我们需要理解什么是序列化,什么是反序列化?PHP序列化:serialize()序列化是将变量或对象转换成字符串的过程,用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。而PHP反序列化:unserialize...
封面图

浅析JWT Attack

2022-12-14
阅读 26 分钟
615
JWT,即JSON WEB TOKEN,它是一种用于通信双方之间传递安全信息的简洁的、URL安全的表述性声明规范,是一种标准化的格式,用于在系统之间发送经过加密签名的JSON数据,理论上可以包含任何类型的数据,但最常用于发送关于用户的信息(“声明”),以进行身份认证、会话处理和访问控制。
封面图

一道Android题目的逆向动态调试

2022-11-25
阅读 7 分钟
1.5k
本题目通过System.loadLibrary("native-lib")加载了libnative-lib.so文件,该文件通过jeb可以实现提取
封面图

2022美团CTF个人决赛WP

2022-10-12
阅读 5 分钟
625
ReverseROP解析data的ROP,一点一点还原 {代码...} 提取出来密文,转成64位的 {代码...} 分析gadget都是通过设置rax和参数寄存器,然后call rax触发函数,函数只有4种地址效果0x4011D6异或两个64bit0x401233变种的异或,配合0x4011d6就是swap0x401332两个64bit相减0x4013EE检查输入是否满足uuid格式0x401480提取uuid中32...
封面图

关于栈迁移的那些事儿

2022-07-28
阅读 6 分钟
729
​ 现在的CTF比赛中很难在大型比赛中看到栈溢出类型的赛题,而即使遇到了也是多种利用方式组合出现,尤其以栈迁移配合其他利用方式来达到组合拳的效果,本篇文章意旨通过原理+例题的形式带领读者一步步理解栈迁移的原理以及在ctf中的应用。
封面图

ARM PWN基础教程

2022-07-19
阅读 5 分钟
643
​ 在CTF比赛中,我们所能接触到的大部分都是x86 x86_64架构的题目,而在我开始接触IOT方向的研究以后发现智能设备所用到的则是ARM和MIPS架构为主。本篇文章在介绍前置知识的基础上通过CTF的ARM架构类型题带读者更好的入门ARM PWN的世界。
封面图

【漏洞分析】Drupal 远程代码执行(CVE-2017-6920)

2022-07-14
阅读 9 分钟
767
前几天在参加 FOFA-攻防挑战赛时,遇到了 Drupal 的盲盒漏洞环境,最终确定漏洞为 CVE-2017-6920 ,但是还是无法 getflag ,因为网上相关参考文章并不是很多,大多都只是简单的复现了,于是就想着对这个漏洞进行一个详细的分析。
封面图

FOFA-攻防挑战记录

2022-07-07
阅读 8 分钟
798
记录一下中途短暂的辉煌时刻  辉煌一刻谁都有,别拿一刻当永久    在昨天初尝战果之后,今天又习惯性的打开 [链接] 发现今天还有挑战赛,按捺不住躁动的心,又开始了学习。今天主要拿下的是这四个镜像,同时我也会对我了解的漏洞详情做一个具体的分析  weblogci CVE_2020_2551  我们看到了对应的端口有 7001  ...
封面图

CTF竞赛题解之stm32逆向入门

2022-07-04
阅读 5 分钟
701
题目描述这是一个STM32F103C8T6 MCU密码锁它具有4个按键,分别为1, 2, 3, 4. 分别对应GPIO_PA1, GPIO_PA2, GPIO_PA3, GPIO_PA4flag1格式为SCTF{正确的按键密码}输入正确的密码, 它将通过串口(PA9–TX)发送flag2
封面图