Post List

# 什么是 SUID SUID (Set UID) 是 Linux 中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有 SUID 权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。但是 SUID 权限的设置只针对二进制可执行文件,对于非可执行文件设置 SUID 没有任何意义. 在执行过程中,调用者会暂时获得该文件的所有者权限,且该权限只在程序执行的过程中有效。通俗的来讲,假设我们现在有一个可执行文件 ls , 其属主为 root, 当我们通过非 root 用户登录时,如果 ls 设置了 SUID 权限,我们可在非 root...

# 计算机网络概述 计算机网络的概念: # 计算机网络的定义: 计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路链接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 # 计算机网络的组成: 终端系统 / 资源子网:提供共享的软件资源和硬件资源 通信子网:提供信息交换的网络结点和通信线路。 # 计算机网络的类型: 按照拓朴分类: 星型结构 树形结构 总线型结构 环形结构 网状结构 按照范围分类:局域网 LAN 城域网 MAN 广域网 WAN 补充:个人区域网 PAN 互联网...

# [ACTF 新生赛 2020] Oruga 跟进 都无关紧要,进 78A -16,1,16,-1:这些代表方向(地图为 16*16 大小),!为终点。WENM 为方向输入 这段 while 为实际判断不能返回 0LL,大致是朝着一个方向走,遇到 “障碍” 是 while 不成立结束,回到上面减去 v4(到正确的道路上), flag # [BJDCTF2020]BJD hamburger competition 放 linux 里解压 单纯的对比,没有线索 在网上看了思路,028 是对比函数的地址,转到了 6EA 中,跟进 加密函数 重要数据 exp #...

# [FlareOn4]IgniteMe main 这是一个去除、\n 和 \r 的函数 一个加密,新奇点在于它是从往后加密的,并且每次都利用上个加密后的字符 exp 这个 flag 是倒过来的,这与加密方式有关,倒回来即可 # [WUSTCTF2020]Cr0ssfun main 函数,主要在于 if 中的 check 就上面的一堆套娃,全解出来即可 flag # [FlareOn6]Overlong 一个提示,“我从未修改代码” 401008 中不止 28(1C)个而是 AF 个 在 dbg 中修改即可 原理:修改长度会使后续代码发生改变,得出 flag #...

# [MRCTF2020]Xor 两张图 一个 exp 解决 # [MRCTF2020]hello_world_go 代码没看多久,点进来就发现 flag 了 # [WUSTCTF2020]level3 main 函数 加密函数 密码表 exp 加密后字符在 main 中,本来是想在网站上解的,但网站崩了,找了个换表脚本 # [GWCTF 2019]xxor 输入 6 个数 从 v6 转到 v7,经历 400686 加密 加密函数,逆的时候递增改为递减即可 需要使结果为 1 可以看到,加密后需要经过验算,逆向求出 v7 得到 6...

# [ACTF 新生赛 2020] usualCrypt mian 中没有加密部分,进 401080 可以看到首先调用了 401000 这是连接加密表,地址相邻,可以当做一个 之后又调用 401030 简单的大小写互换(base 加密) 这是加密后对比的部分,填入网站得到 flag # Youngter-drive 查壳,脱壳 根据大小写对 flag 进行表替换 表存于 418000【0】 对变量进行 - 1,不影响 flag 得到加密后字符串 exp # maze 有壳脱壳 jnz 无用跳转,直接 nop 掉,call 的地址不对,应该是花指令按 d...

# [WUSTCTF2020]level1 读取 flag 文件,进入下面的函数 outpuut.txt 应该是输出 反过来变成输入,向左变向右,乘变除即可 # [SUCTF2019]SignIn 整不明白,函数名看不懂 看了一下 wp 得知是 rsa 加密 解出 pq 填进脚本 # [MRCTF2020]Transform flag 输入到 str 里面,4040 接收并与 F040 异或,得到结果与 F0E0 相等(F040,F0E0 存在内存中) 即 flag^F040=F0E0 可知 flag=F040^F0E0 EXP: #...

ida 打开 搜索错误字符,进入反汇编 找到正确时的提示 和 v17 有关, 进后面这个函数 返回 pe 中找到它 注掉判断语句 成果图 在网上看到需要吧后面的改成 0DB,暂时不理解 保存回到 010 随便输发现已经破解完成

# 另外一个世界 010 打开,末尾有段 10,转字符套上 flag {} # FLAG Stegsolve 打开,藏有压缩包 解压后是 elf 文件,ida 打开即可 # ningen 这题用到了 binwalk 分析 使用 dd if=1.jpg of=1.zip skip=38689 bs=1 命令分离 他喜欢 4 位数字,爆破即可 # 假如给我三天光明 打开照片,盲文对照解出 kmdonowg 打开音频,摩斯解密 得到 flag,提交不正确,改一下大小写 flag # 神秘龙卷风 四位数字爆破 查到是 brainfuck 编码 # 数据包中的线索 发现...

# [ACTF 新生赛 2020] easyre 我不理解为啥还有与题目无关的文件 脱壳过程已略去(uxp -d xxx.exe) 大致能判断出来求 v5,下面这张图一定程度上提供了证明,从上到下分别对应 v6、v7、v8、v9(v5)、v10 输入的 v5 对应的数字在 a(-start-)中的的位置要和 v4 中的对应 脚本:(求的是 v5,套上 v6 和 v10 即可) # rsa 没头绪,网上找的 wp,大致能看懂是在干啥。不明白的有好多 解出 n 在解出 q、p 写出脚本得出 flag 这题主要问题是 rsa 库不会用 # [ACTF 新生赛 2020]...