avatar

我可是会飞的啊

找对象ing

  • 首页
  • ctfs
  • 关于
  • 文件库
  • 留言板
  • 标签
  • 归档
  • 【网课推荐】(红队&二进制)
首页

【置顶】本博客的使用指南&更新计划(2023.3更新)

本博客的使用指南

2022-07-09 置顶

[技能兴鲁2023 决赛 职工组]re-ezalgorithm

附件给了个exe,是pyinstaller打包的结果,没操作过这种程序,赛场上也没做出来,现在再来做一做(输在了没准备工具上) 环境准备 解包需要两个工具 pyinstxtractor.py:exe -> pyc github地址:extremecoders-re/pyinstxtractor: P

6天前 逆向调试
[Pico CTF 2022]pwn-basic-file-exploit

[Pico CTF 2022]pwn-basic-file-exploit

题目分析 只给了个源码.c文件:应该只是逻辑问题 #include <stdio.h> #include <stdlib.h> #include <stdbool.h> #include <string.h> #include <stdint.h> #include <ctype.h> #inclu

29天前 逆向调试
[Pico CTF 2021]pwn-Unsubscriptions Are Free

[Pico CTF 2021]pwn-Unsubscriptions Are Free

题目分析 给出了程序和源码 ➜ pwn-Unsubscriptions Are Free pwn checksec vuln [*] '/home/selph/Downloads/PicoCTF/pwn-Unsubscriptions Are Free/vuln' Arch: i3

29天前 逆向调试
[Pico CTF 2021]pwn-Here's a Libc

[Pico CTF 2021]pwn-Here's a Libc

题目分析 无PIE,有NX,无Canary,一眼疑似栈溢出 [*] "/home/selph/Downloads/PicoCTF/pwn-Here's a LIBC/vuln" Arch: amd64-64-little RELRO: Partial RELRO

29天前 逆向调试
[Pico CTF 2021]pwn-Cache Me Outside

[Pico CTF 2021]pwn-Cache Me Outside

题目分析 题目给了三个文件,libc版本是2.27,其中给了个makefile: ➜ pwn-Cache Me Outside cat Makefile all: gcc -Xlinker -rpath=./ -Wall -m64 -pedantic -no-pie --std=gnu99 -

2023-11-03 逆向调试
[Pico CTF 2021]pwn-Stonks

[Pico CTF 2021]pwn-Stonks

题目分析 pwn题目的一种形式是,直接给源码,本题就是: #include <stdlib.h> #include <stdio.h> #include <string.h> #include <time.h> #define FLAG_BUFFER 128 #define MAX_SYM_LEN

2023-11-02 逆向调试
[Google CTF 2023]rev-zermatt

[Google CTF 2023]rev-zermatt

‍ 分析 这里给了个超长的lua脚本,格式化之后,首先看到的就是一个解密函数: local v0 = string.char; local v1 = string.byte; local v2 = string.sub; local v3 = bit32 or bit

2023-10-31 逆向调试
[Google CTF 2023]pwn-write-flag-where3

[Google CTF 2023]pwn-write-flag-where3

题目分析 int __cdecl main(int argumentCount, const char **arguments, const char **environmentVariables) { __int64 buffer[9]; // [rsp+0h] [rbp-70h] BYREF

2023-10-26 逆向调试
[Google CTF 2023]pwn-write-flag-where2

[Google CTF 2023]pwn-write-flag-where2

题目分析 直接看代码: int __cdecl main(int argumentCount, const char **arguments, const char **environmentVariables) { __int64 buffer[9]; // [rsp+0h] [rbp-70h

2023-10-25 逆向调试
  • 1
  • 2
  • 3
  • …
  • 30

Recently Updated

  • 【置顶】本博客的使用指南&更新计划(2023.3更新)
  • [技能兴鲁2023 决赛 职工组]re-ezalgorithm
  • [Pico CTF 2022]pwn-basic-file-exploit
  • [Pico CTF 2021]pwn-Unsubscriptions Are Free
  • [Pico CTF 2021]pwn-Here's a Libc

Trending Tags

pwn 符号执行 HEVD学习 .NET逆向 病毒分析 CTF 软件安全 《Windows内核编程》 dll注入 树莓派

©2023 我可是会飞的啊. Some rights reserved.

Using the Halo theme Chirpy