reverse writeup ciscn quals

[Writeups] DASCTF 2023六月挑战赛|二进制专项 | 部分Writeup

# 琪露诺的二进制大冒险 Writeup! ⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨ ``` 队伍token:0cd4****6b ``` 总成绩:排名17,积分3425 写的很详细的是另一个很强的pwn师傅写的 ⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨⑨ ......
挑战赛 二进制 专项 Writeups Writeup

2023 CISCN 部分RE复现

# 2023 CISCN REVERSE 本次初赛情况一般般吧,简单复现一下ezbyte和movAside ## ezbyte ### 原方法(FAILED) ![image](https://img2023.cnblogs.com/blog/3028175/202305/3028175-20230 ......
部分 CISCN 2023

CODE FESTIVAL 2016 qual C

你说的对,但是我觉得应该先把 qual C 写完再去学什么东西。 ## CF codeforces. ```cpp #include #include #include #include #include using namespace std; int n; char s[110]; int ma ......
FESTIVAL CODE 2016 qual

GPT-Introduction about Reversing SD690 Image Files

In this blog post, we will explore the process of reversing the image files of SD690, a Qualcomm Snapdragon processor that is used in some Android dev ......

defcon-quals 2023 crackme.tscript.dso wp

队友找到的引擎[TorqueGameEngines/Torque3D (github.com)](https://github.com/TorqueGameEngines/Torque3D) 将dso文件放到data/ExampleModule目录下,编辑ExampleModule.tscript文 ......
defcon-quals crackme tscript defcon quals

2023CISCN-badkey

该题给了很多p,q的约束条件 ```python assert p > 0 assert q > 0 assert p != q assert p.bit_length() == 512 assert q.bit_length() == 512 assert isPrime(p) assert is ......
CISCN-badkey badkey CISCN 2023

CODE FESTIVAL 2016 qual B

本来预计今天考试喜提两个流汗黄豆(不知道流汗黄豆代表什么可以找 emojiforces 插件)的,然而只有一个。挂了 $20$ 分,于是平均分 $-20$。那似乎也是平均分 $-100$。那似乎也可以是平均分 $-150$。说着题质量不好评价,假归假,菜的真实。 愚者之夜(Ynoi TEST_86, ......
FESTIVAL CODE 2016 qual

CODE FESTIVAL 2016 qual B E 题解

以下 $\Sigma$ 为字符集。 首先单次询问 $O(|\Sigma||S|)$ 的暴力是显然的:建出 trie 树,然后每次把对应的字符串在上边扫,加上对应位置比它小的子树的大小。 然后接下来有两种方法。 ## 正解 首先在线大概是没什么前途的,考虑离线,建出 trie 树之后在上边 dfs,处 ......
题解 FESTIVAL CODE 2016 qual

2023CISCN国赛web复现,详细

web (鄙人才疏学浅,如有不对还请各位大佬指教) unzip 一:信息收集 这个是在ctfshow靶场里面复现的 然后点击进入,看到代码 这里我们解读一下代码 <?php error_reporting(0); highlight_file(__FILE__); $finfo = finfo_op ......
CISCN 2023 web

CODE FESTIVAL 2016 qual A

>You are right, but GeenShen is a brand new open world adventure game independently developed by Yohomi. The game takes place in a fantasy world calle ......
FESTIVAL CODE 2016 qual

2023CISCN MISC Puzzle

虽然没有参加,但是这道题我比较感兴趣,bmp拼图,听其他师傅一说,我就感觉有印象,一查发现与22年的春秋杯PINTU类似 要拼图,先要知道原图的宽高,给出的图片宽是不等的,需要我们去计算一下 files = os.listdir('./tmp4') size = [] for file in fil ......
Puzzle CISCN 2023 MISC

2023ciscn-misc-国粹复现

说明:此题给出的两个图片,a.png及k.png是分别表示的x坐标和y坐标。然后再用此坐标对题目进行画图,从而得出flag 但是由于本人的代码技术有限只能借鉴大佬们的代码然后对其进行分析学习。 import numpy as np from PIL import Image class test() ......
国粹 ciscn-misc ciscn 2023 misc

论ciscn参赛感悟及被加密的生产流量复现

对于这一次的ciscn比赛,我其实感觉问题很大,首先对于题目的认知比较少,然后可能这次的题比较新颖,大多都不是很会做,只会做一些简单的题目。 其次就是这个黑灯py模式,醉了,无话可说。 可能也是我的能力不够把,人脉也是实力的一部分。 被加密的生产流量 因为给的是modbus加密,所以我先过滤一下mo ......
流量 ciscn

CISCN2023 Quals Reverse Writeup

打了两天,第一天出了俩,第二天就出了一个(还不是 Android,只能说非常离谱 ### ezbyte 看师傅们的 Writeup 都说是 `DWARF Expression`, 可以直接用 `readelf -wf` 就行,我比赛的时候没看出来,直接动态调试分析的。 这里看到把输入压栈,在栈上下内 ......
Reverse Writeup CISCN Quals 2023

django reverse_lazy with parameters

Django中的reverse_lazy函数可以用于反向解析URL,即根据视图函数的名称和参数生成对应的URL。 要使用带有参数的reverse_lazy函数,可以将参数作为关键字参数传递给它。例如,假设我们有以下的URLconf配置: javascript 复制代码 from django.url ......
reverse_lazy parameters reverse django lazy

【CISCN逆向】《babyre》

虽然两天就解出来一道题,但是好歹是写了,还是写个wp记录一下吧。 #题目babyre baby都能做出来的re。。 ##解法 其实这道题我也头疼了很久。 因为下载下来是一个xml文件,我没做过类似的逆向题。 打开之后看到是一个xml文档,很乱,虽然捕捉到了类似于“welldone”这种关键的回显信息 ......
babyre CISCN

CISCN_Dozer战队wp

## Misc ### 签到 代码:print(open('/flag').read()) 得到flag ### 被加密的生产流量 追踪tcp.stream eq 0的TCP流 ![image-20230527095134896.png](https://cdn.nlark.com/yuque/0/ ......
战队 CISCN_Dozer CISCN Dozer

【CISCN2023】unzip 详解

# 【CISCN2023】unzip 详解 **考察点:软连接+getshell** 首先分析一下题目,unzip,百度一下,发现这是一个linux命令,用于解压缩zip压缩包,这里放出一个详细解释,就不赘述了。 https://www.cnblogs.com/cxhfuujust/p/819331 ......
CISCN unzip 2023

ciscn_2019_n_1

ciscn_2019_n_1 题目分析 这题的主要溢出点在于gets(v1),但是这题有两种思路,第一种方法是通过gets函数溢出修改变量v2的值,使v2能够通过if判断语句,执行system函数,第二种方法还是通过gets(v1)溢出,不过这次是通过libc来实现,将ebp覆盖为system函数的 ......
ciscn 2019

【攻防世界逆向】《getit》《no-strings-attached》《csaw2013reversing2》

#题目getit ##解法 先用exeinfo打开看看文件格式 无壳elf文件,放进ida64打开看看,并f5查看伪代码 耐心的学习了一下。我先学了下面的文件操作 fseek 修改原指向stream流指针,按照第p【i】个位置 从左开始数 fputc 把前面内容 从上面的指针开始编辑 不带格式化 f ......

WEB|[CISCN2019 华北赛区 Day1 Web1]Dropbox

注册帐号登录 存在文件上传点,抓包上传文件,修改Content-Type后可以上传代码文件,但是后缀会变为图片后缀 上传文件后有文件下载功能 抓包发现filename直接曝露在内容中,试试下载其他文件,发现存在任意文件下载漏洞 将已知文件都下载下来 文件源码 login.php <?php sess ......
赛区 Dropbox CISCN 2019 Day1

WEB|[CISCN2019 华北赛区 Day1 Web2]ikun

访问页面注册帐户登录,提示要买到lv6,翻了好几页发现没得lv6的商品,写个脚本跑看看lv6商品在第几页 import requests i = 0 while True: i += 1 url = 'http://40902fee-e0e5-4d7a-8b38-b16b5f97549b.node4 ......
赛区 CISCN 2019 Day1 Web2

WEB|[CISCN2019 华北赛区 Day1 Web5]CyberPunk

看到有登录框想到可能存在注入,但是对每个页面都测试了并没有结果,看有提交订单页面和查询订单页面猜测可能会有二次注入,但是没有源码不好测试,然后查看网页源码也没发现什么 看了下别人的wp,源码最后有提示<!--?file=?-->,可能存在文件包含,这个确实没有想到 </body> </html> < ......
赛区 CyberPunk CISCN 2019 Day1

WEB|[CSCCTF 2019 Qual]FlaskLight

查看网页源码提示GET方式传入search,结合网页内容显示有搜索内容和搜索结果处,应该是搜索内容然后显示,因为题目提示是flask想到flask模版的ssti 测试是否存在ssti {{5*4} 返回40说明存在ssti 解法一:基于config的payload 测试config,回显成功,说明没 ......
FlaskLight CSCCTF 2019 Qual WEB

WEB|[CISCN2019 总决赛 Day2 Web1]Easyweb

有登录框可能有注入,查看源码有一个图片链接id直接曝露出来也了可能有注入 查看robots.txt文件,提示有备份文件,尝试已知php文件,得到image.php.bak备份文件 image.php源码 <?php include "config.php"; $id=isset($_GET["id" ......
总决赛 Easyweb CISCN 2019 Day2

Reverse|Buuctf reverse1

查看程序信息 Detect It Easy查看程序信息,发现是64位应用且未加壳 反编译文件 使用IDA打开,shift+f12检索程序里的字符串,发现this is the right flag!,双击查看,发现被main_0函数引用 双击main_0函数查看 F5查看伪代码 int __cdec ......
reverse1 Reverse reverse Buuctf

Reverse|Buuctf reverse3

查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ......
reverse3 Reverse reverse Buuctf

Reverse|Buuctf SimpleRev

ida64打开,查看伪代码 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+1 ......
SimpleRev Reverse Buuctf

Reverse|Buuctf xor

程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c ......
Reverse Buuctf xor

Reverse|[GXYCTF2019]luck_guy

ida64打开文件,搜索字符串 进入please input a lucky number伪代码 输入数字进入patch_me(v4);,输入数字为偶数进入get_flag()函数 unsigned __int64 get_flag() { unsigned int v0; // eax char ......
luck_guy Reverse GXYCTF 2019 luck