base64转图片
[BSidesSF2019]blinkjeb打开
mainacticity里面没有什么有效的信息,看剩下的几个里面,找到一个r2d2
base64解密一个东西,没有见过,有个image 是不是图片,搜了搜发现是base转图片
找到工具https://github.com/qianxiao996/CTF-Tools/releases/
转出来的是马赛克,奇怪,看了wp发现是jeb的base64反编译出来的省略了很多,用[…]代替
jadx是完整的
12"data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wBDAAMCAgICAgMCAgIDAwMDBAYEBAQEBAgGBgUGCQgKCgkICQkKDA8MCgsOCwkJDRENDg8QEBEQCgwSExIQEw8QEBD/2wBDAQMDAwQDBAgEBAgQCwkLEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBD/wgARCAGEAmwDAREAAhEBAxEB/8QAH ...
DASCTF2021年9月re
ea5ycpp直接查看主函数
熟悉的brainfuck语言,经过加密之后最后与v14的值比较
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187 ...
控制流平坦化-[SUCTF2019]hardcpp
控制流平坦化-[SUCTF2019]hardcpp64位ELF,IDA打开看到两处控制流平坦化
利用deflat.py脚本去除控制流平坦化,在deflat.py所在目录下打开cmd命令行输入
python deflat.py hardCpp 0x4007E0#“python版本 + 脚本名 + 文件名 + 起始地址”
下载地址:https://github.com/Pure-T/deflat
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114int __cdecl main(int argc, const char **argv, const char **envp) ...
babyvm
[GWCTF 2019]babyvm程序是一个 vm 逆向的题。
程序存在两端 vmcode 分析每个 指令的功能 和作用
主函数
12345678910111213void __fastcall __noreturn main(int a1, char **a2, char **a3){ __int64 v3[2]; // [rsp+10h] [rbp-10h] BYREF v3[1] = __readfsqword(0x28u); v3[0] = 0LL; puts("Please input something:"); sub_CD1(v3); sub_E0B(v3); sub_F83(v3); puts("And the flag is GWHT{true flag}"); exit(0);}
看一下sub_F83函数,这应该是check函数了,qword_2022A8存放的应该是加密后的flag。前两个应该就是加密函数了。
之前看过文章用angr解vm题,在wp中也看到了这个
1 ...
Typecho反序列化
Typecho反序列化导致前台 getshell 漏洞复现今天校内的AWD训练,遇到了Typecho的框架
第一个是__toString()魔法方法,在/install.php __toString() //把类当作字符串使用时触发
找到文章后马上就把自己的install.php删除
123456789101112131415161718192021222324252627282930313233343536373839404142<?phpclass Typecho_Feed{ const RSS1 = 'RSS 1.0'; const RSS2 = 'RSS 2.0'; const ATOM1 = 'ATOM 1.0'; const DATE_RFC822 = 'r'; const DATE_W3CDTF = 'c'; const EOL = "\n"; private $_type; priva ...