招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱[email protected](带上简历和想加入的小...
PWN入门-制服_dl_resolve_runtime
一 _dl_runtime_resolve初探 当程序使用动态链接库中的函数时,由于链接器无法确定动态链接函数的地址信息,所以会将动态链接函数的绑定过程拖到运行期再进行操作,这一过程被称作是动态链接...
【BaseCTF】TEA逆向
打BaseCTF时候遇到一个Tea的逆向,刚好以前没做过趁这次比赛总结一下吧先写一下网上找Tea的加解密轮子#include <stdio.h>#include <stdint.h&...
2024年羊城杯粤港澳大湾区网络安全大赛WP-PWN AK篇
pstack 溢出0x10个字节,控制rbp,返回这个位置,读rop链到bss段,走ret2libc。 .text:00000000004006BF call p...
2024长城杯初赛RE(部分题目)
一easyre一、分析有用的伪代码就这一段。看得出来关键加密就是for循环里的异或加密。分析这一段加密 input = argv[1]; j = 1i64; for ( i = 0i64; i != ...
2024年羊城杯粤港澳大湾区网络安全大赛Misc 部分解析
前言:本文章同步csdn具体详情 可以查看~附件在后台miaoro:被攻击的流量是shiro 流量 在第7条发现 nekoMiao 解密 找到前半段 flag#解密网站:https://potato....
长城杯决赛的pwn全解
老规矩 获取题目文件 链接: https://pan.baidu.com/s/1fIx94hN1DMjnjGi5HfrdZg?pwd=7d7m 提取码: 7d7m NFS_Heap edit存在堆溢出...
2024 羊城杯
rsa-lossfrom Crypto.Util.number import *from gmpy2 import *import rep = getPrime(100)q = getPrime(10...
2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇
hiden文本rot47后rot13, 使用python脚本逆推。import wavewith wave.open("hiden.wav", "rb") as wav_file: wav_da...
从0学习CTF-从ctfhub来了解RCE
0x01 简介远程命令执行(remote command execute 简称 RCE)是指攻击者能够让目标电脑或目标进程中执行任意命令在ctf中的题型多数是对命令的绕过,拼接和变形的形式来进行rce...
2024年羊城杯粤港澳大湾区网络安全大赛PWN 全部解析
前言:本文章同步csdn具体详情 可以查看~附件在后台hard+sandbox:这题难点在于绕过沙盒的限制,但是这里open和openat都禁用,并且固定执行环境,很难通过平替函数 或者篡改cs切换执...
m0leCon CTF 2025 Teaser re Embedded encryption RISCV 对称密码
RISCV 32位,看起来是固件的代码。一架构、硬件相关API大部分架构、硬件相关函数看名字猜功能。metal_gpio_get_input_pin函数百度一下,是从针脚读数据:__inline__ ...
264