starCTF逆向wp
# StarCTF Reverse wirteup 赛题 - *CTF (xctf.org.cn) # Simple File System 观察压缩包各文件 按照 instruction.txt 文件描述打开文件 直接拖到 IDA 里面打开通过查找字符串进入主要函数 找到关键词 "plantflag", 之后进入 key_func 函数 进入 get_flag 函数 经典的加密函数,但是 v4 的值未知,而且密文也是未知,所以在这里采用动态调试获取 运行之后查看 V5 的值发现是 flag...
more...汇编语言中系统调用
# linux 系统调用 # 系统调用是用于用户空间和内核空间之间接口的 API # linux 中使用系统调用 可以在 linux 中使用系统调用,具体有一下步骤 将系统调用号放在 EAX 寄存器中 将参数存储在寄存器 EBX,ECX 等中的系统调用中 调用相关的中断 (80h) 结果通常在 EAX 寄存器中返回 由六个寄存器存储所使用的系统调用的参数 分别是 EBX,ECX,EDX,ESI,EDI 和 EBP 这些寄存器采用连续参数,从 EBX 寄存器开始,如果有超过六个参数,则第一个参数的存储单元存储在 EBX 寄存器中 下面举出系统调用 sys_exit 以及 sys_write...
more...CTFshow36D杯wp
# CTFshow 36D 杯 wp # 1. 神光 下载完直接运行 随意输入字符串之后 发现是一个循环,于是直接进入 IDA pro 查看 由于有 key 的输出,所以直接查找字符串 key 从而进入 main 函数 逻辑很简单 查看 sub_4113b1 函数, 如果 str1 与 str2 相同,则 result 不为 0,反之为 0,根据 main 函数推测 result 不能为 0,可知 str2 应为 "wangzherongyao" 重新执行程序,输入正确的 key...
more...