我可是会飞的啊 主要方向:re,pwn
selph Published on 2022-11-30

HITCON CTF 2022 Writeup Re-meow way

也是很意思的一道题,这里通过ret far指令在32位程序中途切换执行64位代码,这操作很厉害

selph Published on 2022-11-28

HITCON CTF 2022 Writeup Re-checker

挺有意思的一道题,这里的关键函数是使用的动态生成执行操作,按照特定参数序列进行解密才能正常执行,否则一定会报错异常

selph Published on 2022-11-28

逆向每日一题0x03:Windows_Reverse2

逆向每日一练,题目地址:攻防世界 (xctf.org.cn)题目来源:DDCTF题目描述:windows逆向,提交的flag形式为flag{XXXX}。难度:3解题分析查壳:ASPack​ESP定律即可脱壳,这里就不展开了动态调试可以直接让程序跑起来,进入输入函数之后,x86dbg里点暂停,即可断在

selph Published on 2022-11-13

逆向每日一题0x01:notsequence

刷160个crackme感觉意义不大,刷了66个,程序都太老了,逻辑也很简单,后面就用ctf题来练习吧,看看能坚持多久hhh

selph Published on 2022-11-11

Adobe Reader 漏洞分析(CVE-2009-4324)

Adobe Reader和Acrobat阅读器支持JavaScript。Doc.media对象的newplayer()方式存在释放后使用漏洞,可能触发可利用的内存访问破坏。远程攻击者可以通过使用ZLib压缩流的特制PDF文件来利用这个漏洞,导致执行任意代码。

selph Published on 2022-10-24
selph Published on 2022-10-23
Previous Next