【CTF对抗-KCTF2024-第九关】此文章归类为:CTF对抗。 这道题感觉主要考一个strcpy溢出,刚上来逻辑特别清晰,flag的长度是三的倍数,由小写字母与数字组成,将flag的分成三段,用三个函数校验,最后判断md5 。 第一个函数判断是判断前八字节是不是hellocat。 第二个函数先将字符串逆序,然后求各位和判断等于0xd,以及转成int
原创 周杰伦 10天前 阅读: 15 阅读时长: 4分钟
【CTF对抗-KCTF 2024 第九题 第一次接触 WriteUp】此文章归类为:CTF对抗。 使用ida打开程序, 分析main函数的逻辑为: 123456789101112131415161718192021222324252627282930output_45548D((int)&unk_50AE70, v4);j__memset
原创 周杰伦 10天前 阅读: 28 阅读时长: 9分钟
【CTF对抗- 2024KCTF 第九题 第一次接触】此文章归类为:CTF对抗。 程序第一步检测输入应为0-9a-z 随后将输入三等分,进行3次check 1 比较第一组输入8长度的字符串为 hellocat 2 输入的字符 - 0x30 后相加,其值为 DAT_00531004 内存值 (0xD) ,判断 iVar2 *
原创 周杰伦 10天前 阅读: 16 阅读时长: 9分钟
【CTF对抗-KCTF 2024 第九题 WP】此文章归类为:CTF对抗。 将输入分成3等分第三部分:四皇后的解a3b1c4d2或a2b4c1d3加一个字符9(这里刚开始不知道9哪来的卡了一个小时,以为是每段都是8个字符~)第一部分:hellocat加一个未知字符第二部分:翻转(x) * 3 == 150633606, 解出:20211205,因为是9
原创 周杰伦 10天前 阅读: 14 阅读时长: 6分钟
【CTF对抗-KCTF 2024 第8题-星门-WriteUp-Ptrace绕过Seccomp】此文章归类为:CTF对抗。 · main函数 123456789101112int __cdecl main(int argc, const char **argv, const char **envp){ void *buf; //
原创 周杰伦 12天前 阅读: 19 阅读时长: 9分钟
【CTF对抗-KCTF 第8题-星门-WriteUp-Ptrace绕过Seccomp】此文章归类为:CTF对抗。 · main函数 123456789101112int __cdecl main(int argc, const char **argv, const char **envp){ void *buf; // [rsp
原创 周杰伦 12天前 阅读: 17 阅读时长: 9分钟
【CTF对抗-KCTF 2024 第七题 WriteUp】此文章归类为:CTF对抗。 KCTF 2024 第七题 WriteUp 比较简单,睡了个午觉起来发现一二三四五血都出来了,心拔凉拔凉的 >_< 没有混淆,没有反调试,IDA打开,伪代码的逻辑很清晰 将序列号与一块0x2B9大小的代码段进行循环异或,得到buffer 把bu
原创 周杰伦 15天前 阅读: 20 阅读时长: 9分钟
【CTF对抗- 07wp】此文章归类为:CTF对抗。 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859# swap_code 就是401020开头的697个字节,如果加了软件断点就会不
原创 周杰伦 15天前 阅读: 22 阅读时长: 9分钟
【CTF对抗-第七题 星际移民_WP】此文章归类为:CTF对抗。 该题的主要逻辑在0x401120开始处的函数,开始会将输入的序列号格式化成67字节,然后与该函数起始处0x2B9长度的字节进行循环异或 这里如果提前下断就会导致原本的字节变成0xCC从而影响运算的结果,在调试给出的序列号时,可以在0x401184处下断,然后将序列号0x21处的值改为
原创 周杰伦 15天前 阅读: 18 阅读时长: 9分钟
【CTF对抗-KCTF 2024 第七题 星际移民 WriteUp】此文章归类为:CTF对抗。 用ida打开, 先给一些全局变量改个名; 12345678910int __cdecl main(int argc, const char **argv, const char **envp){ printf_1("Input U