本篇blog首发0xffff论坛(CTF:从0到1->zero2one - 0xFFFF),中间有各位大佬补充,集成在个人博客这里。是一点CTF的入门心得吧,希望能给想玩CTF的小朋友们一点帮助。
这里还只是个划水摸鱼的萌新(捂头)有什么写错的地方烦请大佬们多多补充谢谢0v0
持续更新ing…
本篇blog首发0xffff论坛(CTF:从0到1->zero2one - 0xFFFF),中间有各位大佬补充,集成在个人博客这里。是一点CTF的入门心得吧,希望能给想玩CTF的小朋友们一点帮助。
这里还只是个划水摸鱼的萌新(捂头)有什么写错的地方烦请大佬们多多补充谢谢0v0
持续更新ing…
逆向手在夹缝中艰难求生系列。
这篇真的存粹是做题笔记了,对内核驱动啥的不太懂,pwn也不会,能做出来的题都是硬逆出来的(
childre最后死活没整出来,后来看大佬的wp才知道对子进程有修改(。)呜呜呜多进程真的不太会啊。
前几天的XCTF最后一场终于打完了,三场比赛下来对逆向部分的大概感觉是从第一场的啥都不会做到后来的终于能有参与度了TvT,至少后两场的题目都是pc逆向,虽然特殊架构但好歹能做(tcl
本文是三场XCTF所有逆向题目的wp+复现整理。赛中拿到了7/10的flag,很多是跟着队里的大佬做出来的(tqltql),这边就试着独立复现一下,至少打完应该长长记性(
官方wp出了,借助wp提供的思路复现填坑√。(9/10)
圣诞莫得安排于是跑去做了一下ChaMd5的圣诞题,不得不说让我这个逆向手很有做misc的成就感哈哈哈(误)。既然活动都结束了就来放一下wp吧,顺便整理一下批量处理文件的方法(pyinstaller批量解包+批量补文件头转格式+python和命令行的批量自动交互)。
有大佬安利了qira这款可回溯的调试器,于是试图在wsl上装(ubuntu 18.04),无奈在18.04上安装时的报错基本没找到什么有效的解决方法(甚至还找到明确说18.04装不了的说法),又懒得装16.04,于是只好试图自己摸索解决问题,幸好通过硬看源码解决了各种坑hhhh。
本文通过攻防世界Reverse答题进阶区的一道EASYHOOK,大致了解一下inline hook的流程。
P.S. 查了一下wp大多是直接动态调试看的= =,感觉并不能很深刻地理解hook。看流程其实有两个方法,除了动态识别流程以外,还可以静态分析流程(虽然比较麻烦但能更容易理解?实战的时候还是直接动调吧)。
P.S.S. 本文并非wp,只是记录关键hook部分罢了。
刷题总得学到什么,不能刷完就忘了怎么做了(。),于是有了这个RE套路的子系列——从例题学技巧。
本文通过攻防世界Reverse答题进阶区的一道crackme,记录nsPack北斗壳的手工脱壳流程。
整理一下IDA 7.0下几种常见文件类型的动态调试。
环境是win10+WSL2(WSL1调Linux文件一直有bug搞不定= =建议升2)。
因为见到好多re题都是这个图标 ↓ 的exe,于是决定总结一下这种python题目的套路(其实是怕太久没遇到就忘了怎么做了。
P.S. 前几天XCTF遇到一道极其少见的pyinstaller打包elf的逆向题,于是对本文进行了更新,添加解包elf内容,并更名为"关于pyinstaller打包文件的复原",记录pyinstaller打包后的exe和elf如何解包->反编译->获得py源码的过程。